Uma vulnerabilidade grave do Bluetooth permite que hackers façam uma conexão com qualquer um de nossos dispositivos, fingindo ser um de nossos acessórios.
O BLURtooth é um novo tipo de ataque que usa uma vulnerabilidade no padrão de conexão sem fio mais usado para celulares – o Bluetooth. Embora os fabricantes do Bluetooth SIG estejam cientes desse ataque, não há nada que eles possam fazer para evitá-lo por enquanto.
O Bluetooth Special Interest Group (SIG) emitiu um aviso a todos os fabricantes e desenvolvedores sobre a existência deste ataque, incluindo conselhos sobre como mitigá-lo.
Dois grupos de pesquisa da École Polytechnique Fédérale de Lausanne, na Suíça e da Purdue University, nos EUA, descobriram a vulnerabilidade (CVE-2020-15802) independentemente um do outro. As versões de Bluetooth 4.2 a 5.0 são as afetadas, e uma atualização e correção do software ainda não está disponível no momento. As versões 5.1 e 5.2, no entanto, não foram afetadas.
A vulnerabilidade é conhecida como BLURtooth porque permite os chamados ataques de desfoque. Com esses ataques, os hackers podem acessar dados pessoais em um dispositivo, que são armazenados lá sem outras restrições. A lacuna pode ser encontrada na função de derivação de chave de transporte cruzado (CTKD). CTKD é usado para configurar chaves de autenticação entre dispositivos Bluetooth.
Se uma conexão for estabelecida via Bluetooth, a lacuna de segurança pode substituir as chaves de autenticação no dispositivo ou reduzir sua segurança. Para fazer isso, um dispositivo de ataque deve estar dentro do alcance do Bluetooth e o emparelhamento deve ocorrer.
Caso um dispositivo Bluetooth falsifique a identidade de outro dispositivo e troque a chave com o CTKD durante um emparelhamento, isso pode “levar ao acesso a serviços autenticados. E em razão disso, podendo levar a um ataque man-in-the-middle (ataque MITM) entre dispositivos que foram conectados anteriormente usando emparelhamento autenticado, se esses dispositivos de mesmo nível forem vulneráveis ”, avisa o Bluetooth Special Interest Group. O ataque MITM ocorre quando uma entidade externa intercepta uma comunicação entre dois sistemas. Isso pode acontecer em qualquer tipo de comunicação online, como e-mail, redes sociais e navegação na Web. Além de acessar suas conversas privadas, os invasores também podem roubar todas as informações presentes em seus dispositivos.
Desta forma, por exemplo, as entradas de teclados Bluetooth conectados ou fones de ouvido Bluetooth podem ser monitoradas. No entanto, serviços que são baseados em uma base criptográfica diferente não são afetados.
O novo Bluetooth 5.1 já vem com algumas medidas que, se ativadas, podem prevenir ataques BLURtooth; entretanto, o resto das versões não tem nada semelhante.
Por enquanto, o Bluetooth SIG só pode recomendar medidas básicas para prevenir ataques, como controlar o ambiente em que emparelhamos nossos dispositivos, como evitar emparelhar um teclado ao nosso tablet em um espaço público. Além disso, também devemos estar atentos a ataques de engenharia social, suspeitando se alguém, mesmo conhecido, tenta nos fazer emparelhar um dispositivo Bluetooth com nosso celular.
Embora as correções do software já estejam em desenvolvimento, elas deverão ser instaladas por meio de atualizações do sistema. No entanto, presume-se que a grande maioria dos dispositivos afetados nunca será atualizada.