Vulnerabilidade do Bluetooth pode permitir ataques man-in-the-middle

Vulnerabilidade do Bluetooth pode permitir ataques man-in-the-middle. O CERT dos EUA emitiu um aviso de nota de aviso Os drivers de firmware do sistema operacional ou do firmware Bluetooth estão sem uma etapa criptográfica necessária proteger contra ataques man-in-the-middle .

A vulnerabilidade (CVE-2018-5383) significa que um dispositivo Bluetooth pode não validar suficientemente os parâmetros da curva elíptica usados ​​para gerar chaves públicas durante uma troca de chaves Diffie-Hellman, o que pode permitir que um invasor remoto obtenha a chave de criptografia usada pelo dispositivo. assessoria declarada. Isso pode resultar em um invasor capaz de interceptar e descriptografar todas as mensagens do dispositivo e forjar e injetar mensagens maliciosas.

O Bluetooth utiliza um mecanismo de pareamento de dispositivo baseado na troca de chave Diffie-Hellman (ECDH) de curva elíptica para permitir a comunicação criptografada entre dispositivos. O par de chaves ECDH consiste em uma chave particular e pública, e as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada. Os dispositivos também devem concordar com os parâmetros da curva elíptica sendo usados. Trabalhos anteriores sobre o “Invalid Curve Attack” mostraram que os parâmetros ECDH nem sempre são validados antes de serem usados ​​no cálculo da chave compartilhada resultante, o que reduz o esforço do invasor para obter a chave privada do dispositivo sob ataque se a implementação não validar todos os parâmetros antes de calcular a chave compartilhada.

Em algumas implementações, os parâmetros da curva elíptica não são todos validados pela implementação do algoritmo criptográfico, o que pode permitir que um atacante remoto dentro do alcance sem fio injete uma chave pública inválida para determinar a chave de sessão com alta probabilidade. Esse invasor pode então interceptar e descriptografar passivamente todas as mensagens do dispositivo e / ou forjar e injetar mensagens maliciosas.

Atualizações de software e firmware ainda não estão disponíveis, mas espera-se que sejam lançadas em algumas semanas. Além disso, o Bluetooth SIG atualizou as especificações Bluetooth que exigem a validação de qualquer chave pública recebida como parte dos procedimentos de segurança baseados em chave pública. Isso fornecerá um remédio para a vulnerabilidade a partir de uma perspectiva de especificação, disse o alerta.

O CERT divulgou uma lista que inclui uma relação de fornecedores que podem ser afetados pela vulnerabilidade. Na lista abaixo campo de status indica se o fornecedor tem algum produto afetado e o link leva a mais detalhes no site do CERT . Lista também inclui as datas em que o fornecedor foi notificado e quando as informações do fornecedor foram atualizadas pela última vez. A lista de fornecedores é classificada primeiro por status (afetado, não afetado e desconhecido) e, em seguida, alfabeticamente por nome.

VendorStatusDate NotifiedDate Updated
Android Open Source ProjectAffected18 Jan 201825 Jul 2018
AppleAffected18 Jan 201825 Jul 2018
BroadcomAffected18 Jan 201819 Jun 2018
Cypress SemiconductorAffected17 Aug 2018
DellAffected30 Jul 2018
GoogleAffected19 Mar 201825 Jul 2018
IntelAffected18 Jan 201823 Jul 2018
QUALCOMM IncorporatedAffected18 Jan 201825 Jul 2018
Dell EMCNot Affected30 Jul 2018
MicrosoftNot Affected06 Feb 201820 Jul 2018
RSA Security LLCNot Affected25 Jul 2018
Bluetooth SIGUnknown06 Feb 201806 Feb 2018
Linux KernelUnknown05 Mar 201805 Mar 2018

 

Embora a vulnerabilidade em questão tenha impacto sobre bilhões de dispositivos, a probabilidade de alguém ser alvejado é muito baixa, disse Rod Soto, diretor de pesquisa de segurança da JASK, mas ele observou que a maioria das pessoas tem suas vidas contidas em seus dispositivos móveis e quase sempre tem uma conexão Bluetooth, o que torna esse tipo de exploração bastante perigoso. Além disso, “criminosos profissionais e atores de estado-nação poderiam usar essa façanha para perseguir alvos de alto valor, como funcionários do governo, funcionários de organizações de infraestrutura crítica e muito mais”, disse Soto.

 

fonte: CERT USA  & SC Media

Veja também:

About mindsecblog 2982 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Violação do banco de dados da T-Mobile expõe dados de 2 Mi de clientes

Deixe sua opinião!