Bluetooth ativado em smartphone.

A falha de segurança do seu Bluetooth

Post disponível em / disponible en / available in: Português

Tempo de leitura: 2 minutos

Brecha pode permitir que os cibercriminosos invadam dispositivos com conexões ativas.

A Bluetooth SIG viveu um de seus momentos mais tensos nos últimos dias. A instituição, que supervisiona o desenvolvimento de padrões Bluetooth, divulgou um comunicado informando usuários e fornecedores sobre uma vulnerabilidade que afeta centenas de milhões de dispositivos em todo o mundo.

O erro permite que um dispositivo Bluetooth – celular, computador ou tablet, por exemplo – sofra alterações nas chaves de conexão segura configuradas para outros dispositivos pareados anteriormente, dando acesso aos dados transmitidos, o que inclui ligações telefônicas.

O Cross-Transport Key Derivation (CTKD) é o componente Bluetooth responsável por “negociar” as chaves de autenticação ao emparelhar dois dispositivos, também conhecidos como dispositivos de “modo duplo”.

Chamada de ‘BLURtooth’ e rastreada como CVE-2020-15802, a falha expõe dispositivos com tecnologia Bluetooth 4.0 ou 5.0, permitindo que invasores se conectem de forma não autorizada a um dispositivo próximo, sobrescrevendo a chave autenticada ou reduzindo a força da chave de criptografia.

Nesse contexto, a falha aproveita a capacidade em implementações específicas do processo de emparelhamento, que pode permitir que os dispositivos sobrescrevam as chaves de autorização quando o transporte impõe um nível mais alto de segurança.

Pode ocorrer, inclusive, um ataque Man In The Middle (MITM) – quando um invasor se posiciona no meio de duas partes que tentam se comunicar – entre dispositivos previamente vinculados, usando emparelhamento autenticado quando esses dispositivos de mesmo nível estão vulneráveis.

O que pode ser feito

Além de recomendar a introdução de restrições ao CTKD já exigidas nas versões 5.1 e posteriores da Bluetooth Core Specification como atenuação primária, o Bluetooth SIG também iniciou coordenações com os fabricantes de dispositivos afetados para ajudá-los a liberar os patches necessários rapidamente. Em sua, a recomendação é tomar cuidado com pareamentos, atualizando os softwares – quando possível, pois nem todos os equipamentos podem ter a falha corrigida através de atualizações.

Por sorte, o risco de invasão é baixo. Seria necessário que o invasor esteja próximo dos equipamentos, já que a conexão Bluetooth opera apenas em distâncias curtas. O ideal é sempre desativar a função Bluetooth quando encerrar o uso. Afinal, quando o assunto é segurança digital, todo cuidado é pouco.

ostec
ostec@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.