Vulnerabilidade do Bluetooth pode permitir ataques man-in-the-middle. O CERT dos EUA emitiu um aviso de nota de aviso Os drivers de firmware do sistema operacional ou do firmware Bluetooth estão sem uma etapa criptográfica necessária proteger contra ataques man-in-the-middle .
A vulnerabilidade (CVE-2018-5383) significa que um dispositivo Bluetooth pode não validar suficientemente os parâmetros da curva elíptica usados para gerar chaves públicas durante uma troca de chaves Diffie-Hellman, o que pode permitir que um invasor remoto obtenha a chave de criptografia usada pelo dispositivo. assessoria declarada. Isso pode resultar em um invasor capaz de interceptar e descriptografar todas as mensagens do dispositivo e forjar e injetar mensagens maliciosas.
O Bluetooth utiliza um mecanismo de pareamento de dispositivo baseado na troca de chave Diffie-Hellman (ECDH) de curva elíptica para permitir a comunicação criptografada entre dispositivos. O par de chaves ECDH consiste em uma chave particular e pública, e as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada. Os dispositivos também devem concordar com os parâmetros da curva elíptica sendo usados. Trabalhos anteriores sobre o “Invalid Curve Attack” mostraram que os parâmetros ECDH nem sempre são validados antes de serem usados no cálculo da chave compartilhada resultante, o que reduz o esforço do invasor para obter a chave privada do dispositivo sob ataque se a implementação não validar todos os parâmetros antes de calcular a chave compartilhada.
Em algumas implementações, os parâmetros da curva elíptica não são todos validados pela implementação do algoritmo criptográfico, o que pode permitir que um atacante remoto dentro do alcance sem fio injete uma chave pública inválida para determinar a chave de sessão com alta probabilidade. Esse invasor pode então interceptar e descriptografar passivamente todas as mensagens do dispositivo e / ou forjar e injetar mensagens maliciosas.
Atualizações de software e firmware ainda não estão disponíveis, mas espera-se que sejam lançadas em algumas semanas. Além disso, o Bluetooth SIG atualizou as especificações Bluetooth que exigem a validação de qualquer chave pública recebida como parte dos procedimentos de segurança baseados em chave pública. Isso fornecerá um remédio para a vulnerabilidade a partir de uma perspectiva de especificação, disse o alerta.
O CERT divulgou uma lista que inclui uma relação de fornecedores que podem ser afetados pela vulnerabilidade. Na lista abaixo campo de status indica se o fornecedor tem algum produto afetado e o link leva a mais detalhes no site do CERT . Lista também inclui as datas em que o fornecedor foi notificado e quando as informações do fornecedor foram atualizadas pela última vez. A lista de fornecedores é classificada primeiro por status (afetado, não afetado e desconhecido) e, em seguida, alfabeticamente por nome.
Vendor | Status | Date Notified | Date Updated |
---|---|---|---|
Android Open Source Project | Affected | 18 Jan 2018 | 25 Jul 2018 |
Apple | Affected | 18 Jan 2018 | 25 Jul 2018 |
Broadcom | Affected | 18 Jan 2018 | 19 Jun 2018 |
Cypress Semiconductor | Affected | – | 17 Aug 2018 |
Dell | Affected | – | 30 Jul 2018 |
Affected | 19 Mar 2018 | 25 Jul 2018 | |
Intel | Affected | 18 Jan 2018 | 23 Jul 2018 |
QUALCOMM Incorporated | Affected | 18 Jan 2018 | 25 Jul 2018 |
Dell EMC | Not Affected | – | 30 Jul 2018 |
Microsoft | Not Affected | 06 Feb 2018 | 20 Jul 2018 |
RSA Security LLC | Not Affected | – | 25 Jul 2018 |
Bluetooth SIG | Unknown | 06 Feb 2018 | 06 Feb 2018 |
Linux Kernel | Unknown | 05 Mar 2018 | 05 Mar 2018 |
Embora a vulnerabilidade em questão tenha impacto sobre bilhões de dispositivos, a probabilidade de alguém ser alvejado é muito baixa, disse Rod Soto, diretor de pesquisa de segurança da JASK, mas ele observou que a maioria das pessoas tem suas vidas contidas em seus dispositivos móveis e quase sempre tem uma conexão Bluetooth, o que torna esse tipo de exploração bastante perigoso. Além disso, “criminosos profissionais e atores de estado-nação poderiam usar essa façanha para perseguir alvos de alto valor, como funcionários do governo, funcionários de organizações de infraestrutura crítica e muito mais”, disse Soto.
Veja também:
- Presidente Temer sanciona Lei de Proteção de Dados Pessoais
- HackNotice alerta os usuários para sites invadidos
- Pesquisador demonstra que centenas de aviões estão expostos a ataques remotos
- Descoberto novo método para crackear senhas Wi-Fi WPA2
- São Paulo tem mais de 3 milhões de ataques de ransomware
- O que é Spear Phishing ?
- Alerta de segurança do Salesforce: Erro de API expõe dados de marketing
Deixe sua opinião!