A Apple corrigiu uma exploração Bluetooth, permitindo que um invasor emparelhe com força bruta com seus dispositivos

Uma grande vulnerabilidade descoberta no protocolo sem fio Bluetooth, oficialmente reconhecida pelo Bluetooth Special Interest Group (SIG), foi corrigida pela Apple nas últimas atualizações iOS, macOS, watchOS e tvOS para iPhone, iPad, Mac, Apple Watch e Apple Aparelhos de TV.

Uma correção foi implementada nas atualizações do iOS 12.4, watchOS 5.3, tvOS 12.4 e macOS Mojave 10.14.6 lançadas em 22 de julho de 2019. Um par de patches de segurança lançados no mesmo dia trouxe essas correções para Macs mais antigos equipados com o macOS High Sierra 10.13.6 e macOS Sierra 10.12.6.

De acordo com os documentos de suporte relevantes da Apple, um invasor em uma posição de rede privilegiada pode interceptar o tráfego do Bluetooth devido a um problema de validação de entrada que existia na especificação do Bluetooth. "Esse problema foi solucionado com uma validação aprimorada de entrada", observou o fabricante do iPhone em uma atualização de 13 de agosto nos documentos de segurança.

A Apple credita os pesquisadores Daniele Antonioli, do SUTD, Cingapura, Dr. Nils Ole Tippenhauer, da CISPA, Alemanha, e o Prof. Kasper Rasmussen, da Universidade de Oxford, Inglaterra..

Veja como esse bug pode ser explorado, conforme explicado pelo 9to5Mac:

O Bluetooth opera com base no fato de que ambos os dispositivos precisam concordar com a conexão. Um envia um pedido e o outro deve aceitá-lo. Uma troca de chaves públicas verifica as identidades dos dispositivos e as chaves de criptografia são geradas para a conexão, garantindo que ela seja segura. A falha de segurança do Bluetooth significa que um invasor pode interferir na configuração da criptografia, forçando uma chave de criptografia muito menor - até um único octeto, equivalente a um único caractere. Isso facilita a tentativa de todas as chaves de criptografia possíveis para estabelecer a conexão.

O Bluetooth SIG tem mais em seu aviso de segurança:

Como nem todas as especificações Bluetooth exigem um comprimento mínimo de chave de criptografia, é possível que alguns fornecedores tenham desenvolvido produtos Bluetooth em que o comprimento da chave de criptografia usada em uma conexão BR / EDR possa ser definido por um dispositivo atacante em um único octeto.

Além disso, os pesquisadores identificaram que, mesmo nos casos em que uma especificação Bluetooth exigia um comprimento mínimo de chave, existem produtos Bluetooth no campo que podem não executar atualmente a etapa necessária para verificar se a chave de criptografia negociada atende ao comprimento mínimo. Nesses casos, em que um dispositivo atacante foi bem-sucedido ao definir a chave de criptografia para um comprimento menor, o dispositivo atacante poderia então iniciar um ataque de força bruta e ter uma maior probabilidade de quebrar a chave com sucesso e, em seguida, monitorar ou manipular o tráfego.

Todas as empresas que fabricam produtos habilitados para Bluetooth foram solicitadas pelo Bluetooth SIG a emitir atualizações de software para reduzir a janela de tempo disponível para uma conexão falsificada, o que deve evitar essas explorações. A organização também atualizou a especificação Bluetooth para exigir que as chaves de criptografia de emparelhamento tenham no mínimo sete octetos.

Estou feliz que a Apple tenha corrigido esta vulnerabilidade.

Como padrão do setor, quando se trata de trocar dados entre dispositivos por curtas distâncias, usando ondas de rádio UHF de comprimento de onda curto, o Bluetooth certamente tem seu quinhão de questões. A onipresença do protocolo significa que uma falha crítica descoberta em suas especificações exige um esforço da indústria para corrigir as plataformas e os dispositivos.

De fato, o Bluetooth SIG tomou uma ação imediata após conhecer o problema, atualizando a especificação oficial do Bluetooth de forma a impedir que a vulnerabilidade fosse explorada em estado selvagem em centenas de milhões de hosts e acessórios Bluetooth.

A Apple também deve ser elogiada por esmagar o bug antes que ele tenha a chance de causar estragos..

Em uma nota relacionada, outra vulnerabilidade do Bluetooth, descoberta em julho, possibilita o rastreamento de alguns dispositivos, incluindo produtos iOS, macOS e Microsoft. A Apple ainda não emitiu uma correção para essa exploração, mas deve fazê-lo em um futuro próximo, se a história for algo a se passar.

Em 2015, a gigante tecnológica de Cupertino tornou-se Membro Promotora do Bluetooth SIG e ganhou direitos de voto para poder responder a esses tipos de ameaças em tempo hábil..

Você está feliz que a Apple tenha neutralizado esse vetor de ataque específico?

Deixe-nos saber, deixando um comentário abaixo.