Foi identificada uma falha de segurança no Bluetooh

Uma notícia interessante recente, foi que a especificação Bluetooth foi alterada. Explicando melhor, ela foi alterada pelo fato que os pesquisadores de segurança descobriram uma vulnerabilidade que permitia que as conexões fossem iniciadas.

A Bluetooth SIG reconheceu a possibilidade de Key Negotiation of Bluetooth, ou KNOB. Isso é, ataques que poderiam permitir que o protocolo de permissões usual para emparelhamento de dispositivos fosse contornado…

Ataque…

Em um aviso de segurança publicado pelo Bluetooth SIG, a organização explicou que um dispositivo invasor poderia reduzir o tamanho da chave de criptografia necessária para emparelhar os dispositivos até o caractere único.

A partir daqui, seria possível espionar os dados compartilhados entre dois dispositivos, simplesmente experimentando cada caractere único disponível até que a chave de criptografia correta fosse usada.

A vulnerabilidade se estendeu até mesmo para dispositivos que já haviam sido emparelhados anteriormente, disseram os pesquisadores. Não se sabe se o método já foi usado por invasores para acessar conexões de dispositivos.

Porém, a Bluetooth SIG diz que não há evidências de que isso aconteça. Independentemente disso, empresas como a Microsoft e da Apple já corrigiram seus produtos para negar o problema.

“condições”

Na verdade, seriam necessárias algumas circunstâncias notáveis ​​para que a falha fosse realmente explorada, porque o invasor precisaria estar ao alcance do bluetooth. Os dispositivos clássicos Bluetooth eram vulneráveis ​​à falha.

“Os pesquisadores identificaram que é possível que um dispositivo invasor interfira no procedimento usado para configurar a criptografia em uma conexão BR / EDR entre dois dispositivos de maneira a reduzir o tamanho da chave de criptografia usada”, afirma a SIG do Bluetooth. escreveu no aviso .

“Além disso, como nem todas as especificações Bluetooth exigem um tamanho mínimo de chave de criptografia, é possível que alguns fornecedores possam ter desenvolvido produtos Bluetooth em que o comprimento da chave de criptografia usada em uma conexão BR / EDR pode ser definido por um dispositivo invasor até um único octeto.

“Além disso, os pesquisadores identificaram que, mesmo nos casos em que uma especificação Bluetooth exige um tamanho mínimo de chave, existem produtos Bluetooth no campo que podem não executar a etapa necessária para verificar se a chave de criptografia negociada atende ao tamanho mínimo.

Nesses casos em que um dispositivo atacante obtém êxito na configuração da chave de criptografia para um tamanho menor, o dispositivo atacante pode iniciar um ataque de força bruta e ter uma probabilidade maior de quebrar a chave com êxito e, em seguida, monitorar ou manipular o tráfego.”

Fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui