Segurança Semana 39: Duas vulnerabilidades no Bluetooth

Nas últimas duas semanas, soube-se sobre duas vulnerabilidades no padrão sem fio Bluetooth. Primeiro, em 9 de setembro, o Bluetooth SIG emitiu um alerta sobre a família de ataques BLURtooth. Em teoria, uma vulnerabilidade nas especificações do Bluetooth 4.2 e 5.0 permite um ataque MitM. Na prática, isso requer que muitas condições sejam atendidas, como a conexão (com direitos limitados) ao dispositivo de destino.



A vulnerabilidade foi descoberta na junção de duas opções de conexão Bluetooth - a tradicional Basic Rate / Enhanced Data Rate e o Bluetooth Low Energy com eficiência energética. Para não efetuar login duas vezes usando protocolos diferentes, as chaves compartilhadas de longo prazo são geradas em dispositivos que suportam BR / EDR e BLE. A especificação permite reescrever chaves se um modo de transferência de dados mais confiável for necessário. Mas, como resultado, é possível estabelecer uma conexão com o dispositivo sem a devida autorização ou a proteção da conexão pode ser facilmente hackeada.



A segunda vulnerabilidade, apelidada de BLESA, foi encontrada na especificação Bluetooth Low Energy. Ele permite que você se conecte a outros dispositivos sem autorização, simulando o procedimento de reconexão após uma desconexão.



Na prática, é assim: um dispositivo é conectado a um smartphone (por exemplo, um rastreador de fitness), a conexão com ele é cortada e o dispositivo do invasor é conectado ao smartphone. Não é necessária autorização adicional e é fácil interceptar o identificador de um dispositivo legítimo, uma vez que esses dados são transmitidos em texto claro. A facilidade de reconectar o dispositivo acabou sendo uma falha de segurança.



Fontes de



BLURTooth:





BLESA:





As informações sobre esses ataques são divulgadas de maneiras completamente diferentes. Um trabalho científico foi publicado sobre BLESA com uma descrição detalhada do processo de ataque. Sobre o BLURtooth - apenas duas mensagens curtas sem detalhes. Talvez isso se deva ao fato de que um patch já foi lançado para BLESA (pelo menos para dispositivos Apple), e patches para Android e a pilha universal Bluez também estão sendo preparados.



BLURtooth ainda é um problema sem solução. Embora esses ataques tenham uma coisa em comum: eles não são muito prováveis ​​de serem usados ​​na prática devido à necessidade de ficar perto da vítima e de perspectivas duvidosas (pelo menos inexploradas) do ponto de vista de furto de dados.



Ambas as vulnerabilidades no futuro podem se tornar o estágio de um ataque mais sério em dispositivos IoT, especialmente porque não será possível atualizar a pilha Bluetooth em todos os lugares.



O que mais aconteceu



Os especialistas da Kaspersky Lab publicaram um relatório sobre a evolução das ameaças no segundo trimestre de 2020. Interessante: o crescimento no número de ataques maliciosos em tópicos de "jogos", em particular - phishing e distribuição de malware associado à plataforma Steam.



Em um ambiente de trabalho remoto, esses ataques podem levar não apenas ao roubo de dinheiro real ou dentro do jogo, mas também à infiltração da infraestrutura de trabalho se a vítima usar o mesmo computador para jogar e trabalhar.



Outro estudo da Kaspersky Lab focou em uma vulnerabilidade de dia zero no Internet Explorer 11. Juntamente com outra falha, não tão perigosa em si, um bug do navegador fornecia controle completo sobre o sistema de destino.



Um caso triste, mas previsível: na Alemanha, um ataque de ransomware em uma infraestrutura de hospital resultou na morte de um paciente.



Na quarta-feira, 16 de setembro, os desenvolvedores atualizaram o Drupal CMS, incluindo uma correção de vulnerabilidade XSS crítica .



Um caso interessante aconteceu com o plugin Regras de desconto para WooCommerce WordPress. Duas vulnerabilidades graves foram corrigidas apenas na terceira tentativa.





Bleeping Computer relata um ataque de phishing disfarçado como treinamento de segurança da informação.



O Google está banindo stalkerware no Google Play. Mais precisamente, é impossível observar o usuário disfarçadamente: se houver tais funções, o usuário deve ser avisado que seus movimentos e ações serão monitorados.



O exploit para a vulnerabilidade Zerologon no Windows apareceu em domínio público . O patch para este buraco foi lançado em agosto deste ano.



All Articles