Uma vulnerabilidade Bluetooth recentemente descoberta foi publicada esta semana pela Intel e tem o potencial de permitir que um hacker consiga o acesso não autorizado a um dispositivo, intercetando tráfego e enviando mensagens de emparelhamento falsas entre dois dispositivos Bluetooth vulneráveis.
Esta vulnerabilidade exige que o hacker esteja nas proximidades do dispositivo a atacar. O problema afeta drivers dos produtos Apple, Broadcom, Intel e Qualcomm.
Bluetooth com falha grave… mas complexa!
A Apple não está imune a bugs nos seus produtos e alguns têm sido mesmo apontados de forma incisiva. Contudo, a empresa mostra-se cada vez mais veloz a resolver os problemas nos produtos, mesmo que sejam problemas fora do âmbito da segurança.
Nesta segunda-feira passada, a Intel divulgou um alerta sobre uma vulnerabilidade relacionada com os drivers Bluetooth da Apple, Broadcom, Intel e Qualcomm. Um dia depois, a empresa de Cupertino lançou uma atualização para reparar a falha de segurança.
De acordo com o post oficial da Intel:
Uma vulnerabilidade no emparelhamento Bluetooth (R) permite potencialmente a um atacante com proximidade física (dentro de 30 metros) obter acesso não autorizado através de uma rede adjacente, intercetar tráfego e enviar mensagens de emparelhamento falsas entre dois dispositivos Bluetooth (R) vulneráveis. Isso pode resultar na divulgação de informações, elevação de privilégio e / ou negação de serviço.
Conforme podemos ler na BleepingComputer, os dispositivos compatíveis com Bluetooth não validam suficientemente os parâmetros de criptografia em ligações Bluetooth “seguras”, levando a um par fraco que pode ser explorado por um invasor para obter dados enviados entre dois dispositivos.
De acordo com o Bluetooth Special Interest Group (SIG), é improvável que muitos utilizadores tenham sido afetados pela vulnerabilidade.
Para um ataque ser bem-sucedido, um dispositivo invasor precisaria estar dentro do alcance sem fio de dois dispositivos Bluetooth vulneráveis que estavam a passar por um procedimento de emparelhamento. O dispositivo de ataque precisaria intercetar a troca de chave pública, bloqueando cada transmissão, enviando uma confirmação para o dispositivo de envio e, em seguida, injetando o pacote malicioso no dispositivo recetor dentro de uma janela de tempo estreita. Se apenas um dispositivo tivesse a vulnerabilidade, o ataque não seria bem-sucedido.
São afetados por esta falha o Bluetooth e Bluetooth LE. A Apple já introduziu uma correção para o bug nos seus dispositivos (no macOS High Sierra 10.13.5 / 10.13.6, no iOS 11.4, no tvOS 11.4 e no watchOS 4.3.1), para que os utilizadores do iOS e macOS não precisem de se preocupar.
Intel, Broadcom e Qualcomm também introduziram correções, enquanto a Microsoft diz que os seus dispositivos não são afetados.