CyberSecurity Mundo Tech world

A vulnerabilidade do Bluetooth pode expor dados do dispositivo a hackers

Um hacker de ação rápida pode enfraquecer a criptografia de dispositivos Bluetooth e, subsequentemente, bisbilhotar as comunicações ou enviar mensagens falsificadas para assumir o controle de um dispositivo devido a uma vulnerabilidade recém-descoberta no padrão.

A vulnerabilidade é bastante inteligente: em vez de quebrar diretamente a criptografia, ela permite que os hackers forcem um par de dispositivos Bluetooth a usar criptografia mais fraca, o que torna muito mais fácil decifrar. Cada vez que dois dispositivos Bluetooth se conectam, eles estabelecem uma nova chave de criptografia. Se um invasor fica entre o processo de instalação, ele poderia enganar os dois dispositivos para que eles se estabelecessem em uma chave de criptografia com um número relativamente pequeno de caracteres. O atacante ainda teria que executar um ataque de força bruta contra um dos dispositivos para descobrir a senha exata, mas esse ataque poderia acontecer em um período de tempo possível, graças a essa falha.

Parece que a maioria das pessoas que usam dispositivos Bluetooth não precisa ficar muito preocupada. Para executar este ataque, um hacker teria que estar presente durante a conexão dos dispositivos Bluetooth, bloquear a transmissão inicial de cada dispositivo ao estabelecer o tamanho da chave de criptografia e transmitir sua própria mensagem, “tudo em uma janela de tempo restrita”, diz a organização. atrás do padrão. O hacker também teria que estar ao alcance e repetir o ataque toda vez que quisesse invadir novamente.

Nem todo dispositivo é vulnerável também. A falha só se aplica aos dispositivos Bluetooth tradicionais (não o Bluetooth Low Energy, que é freqüentemente usado em dispositivos de baixa potência como wearables), e alguns dispositivos Bluetooth podem ter proteção contra eles, se eles tiverem uma força mínima de senha codificada. A organização por trás do Bluetooth não pode consertar a falha, mas ela a protegerá daqui para frente, recomendando que um tamanho mínimo de senha seja implementado em dispositivos vulneráveis.

Por enquanto, não há “nenhuma evidência” de que a vulnerabilidade foi usada de forma maliciosa. Foi descoberto por um grupo de pesquisadores que apresentou seu trabalho no USENIX Security Symposium. Eles nomearam a vulnerabilidade como o ataque KNOB, abreviação de “Key Negotiation Of Bluetooth”.

Via The Verge