Vulnerabilidade do Bluetooth pode permitir ataques man-in-the-middle

Vulnerabilidade do Bluetooth pode permitir ataques man-in-the-middle. O CERT dos EUA emitiu um aviso de nota de aviso Os drivers de firmware do sistema operacional ou do firmware Bluetooth estão sem uma etapa criptográfica necessária proteger contra ataques man-in-the-middle .

A vulnerabilidade (CVE-2018-5383) significa que um dispositivo Bluetooth pode não validar suficientemente os parâmetros da curva elíptica usados ​​para gerar chaves públicas durante uma troca de chaves Diffie-Hellman, o que pode permitir que um invasor remoto obtenha a chave de criptografia usada pelo dispositivo. assessoria declarada. Isso pode resultar em um invasor capaz de interceptar e descriptografar todas as mensagens do dispositivo e forjar e injetar mensagens maliciosas.

O Bluetooth utiliza um mecanismo de pareamento de dispositivo baseado na troca de chave Diffie-Hellman (ECDH) de curva elíptica para permitir a comunicação criptografada entre dispositivos. O par de chaves ECDH consiste em uma chave particular e pública, e as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada. Os dispositivos também devem concordar com os parâmetros da curva elíptica sendo usados. Trabalhos anteriores sobre o “Invalid Curve Attack” mostraram que os parâmetros ECDH nem sempre são validados antes de serem usados ​​no cálculo da chave compartilhada resultante, o que reduz o esforço do invasor para obter a chave privada do dispositivo sob ataque se a implementação não validar todos os parâmetros antes de calcular a chave compartilhada.

Em algumas implementações, os parâmetros da curva elíptica não são todos validados pela implementação do algoritmo criptográfico, o que pode permitir que um atacante remoto dentro do alcance sem fio injete uma chave pública inválida para determinar a chave de sessão com alta probabilidade. Esse invasor pode então interceptar e descriptografar passivamente todas as mensagens do dispositivo e / ou forjar e injetar mensagens maliciosas.

Atualizações de software e firmware ainda não estão disponíveis, mas espera-se que sejam lançadas em algumas semanas. Além disso, o Bluetooth SIG atualizou as especificações Bluetooth que exigem a validação de qualquer chave pública recebida como parte dos procedimentos de segurança baseados em chave pública. Isso fornecerá um remédio para a vulnerabilidade a partir de uma perspectiva de especificação, disse o alerta.

O CERT divulgou uma lista que inclui uma relação de fornecedores que podem ser afetados pela vulnerabilidade. Na lista abaixo campo de status indica se o fornecedor tem algum produto afetado e o link leva a mais detalhes no site do CERT . Lista também inclui as datas em que o fornecedor foi notificado e quando as informações do fornecedor foram atualizadas pela última vez. A lista de fornecedores é classificada primeiro por status (afetado, não afetado e desconhecido) e, em seguida, alfabeticamente por nome.

Vendor Status Date Notified Date Updated
Android Open Source Project Affected 18 Jan 2018 25 Jul 2018
Apple Affected 18 Jan 2018 25 Jul 2018
Broadcom Affected 18 Jan 2018 19 Jun 2018
Cypress Semiconductor Affected 17 Aug 2018
Dell Affected 30 Jul 2018
Google Affected 19 Mar 2018 25 Jul 2018
Intel Affected 18 Jan 2018 23 Jul 2018
QUALCOMM Incorporated Affected 18 Jan 2018 25 Jul 2018
Dell EMC Not Affected 30 Jul 2018
Microsoft Not Affected 06 Feb 2018 20 Jul 2018
RSA Security LLC Not Affected 25 Jul 2018
Bluetooth SIG Unknown 06 Feb 2018 06 Feb 2018
Linux Kernel Unknown 05 Mar 2018 05 Mar 2018

 

Embora a vulnerabilidade em questão tenha impacto sobre bilhões de dispositivos, a probabilidade de alguém ser alvejado é muito baixa, disse Rod Soto, diretor de pesquisa de segurança da JASK, mas ele observou que a maioria das pessoas tem suas vidas contidas em seus dispositivos móveis e quase sempre tem uma conexão Bluetooth, o que torna esse tipo de exploração bastante perigoso. Além disso, “criminosos profissionais e atores de estado-nação poderiam usar essa façanha para perseguir alvos de alto valor, como funcionários do governo, funcionários de organizações de infraestrutura crítica e muito mais”, disse Soto.

 

fonte: CERT USA  & SC Media

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Violação do banco de dados da T-Mobile expõe dados de 2 Mi de clientes

Deixe sua opinião!