2 pontos por GN⁺ 2023-12-17 | 1 comentários | Compartilhar no WhatsApp

Vulnerabilidade de bypass de autenticação no Bluetooth

  • Existe uma vulnerabilidade de bypass de autenticação em várias pilhas Bluetooth que permite conectar sem confirmação do usuário e injetar entradas de teclado.
  • Um invasor pode se conectar a um dispositivo vulnerável por meio de um Bluetooth não autenticado e injetar entradas de teclado para instalar apps, executar comandos arbitrários, enviar mensagens e mais.
  • O ataque não exige hardware especial e pode ser realizado em um computador Linux usando um adaptador Bluetooth comum. Informações detalhadas sobre a vulnerabilidade e scripts de prova serão divulgados posteriormente em uma conferência.

Android

  • A vulnerabilidade foi encontrada nos seguintes dispositivos Android: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
  • O patch de segurança de 2023-12-05 mitigou a vulnerabilidade no Android 11-14; não há correções para Android 4.2.2-10.
  • Cronograma de divulgação: reportado ao Google em 2023-08-05, divulgado em 2023-12-06.

Linux/BlueZ

  • A vulnerabilidade foi encontrada nas seguintes versões do Ubuntu: Ubuntu 18.04, 20.04, 22.04, 23.10.
  • Segundo o Google, o ChromeOS não é vulnerável. O ChromeOS não foi testado, mas a configuração do BlueZ parece mitigar a vulnerabilidade.
  • A vulnerabilidade foi mitigada no BlueZ com o seguinte patch: https://git.kernel.org/pub/scm/…
  • Cronograma de divulgação: reportado à Canonical em 2023-08-10, reportado ao Bluetooth SIG em 2023-09-25, caso aberto no CERT/CC em 2023-10-02, divulgado em 2023-12-06.

macOS

  • A vulnerabilidade foi encontrada nos seguintes dispositivos: MacBook Pro 2022(macOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
  • O Lockdown Mode não impede o ataque.
  • Cronograma de divulgação: reportado à Apple em 2023-08-01, divulgado em 2023-12-06.

iOS

  • A vulnerabilidade foi encontrada no seguinte dispositivo: iPhone SE(iOS 16.6).
  • O Lockdown Mode não impede o ataque.
  • Cronograma de divulgação: reportado à Apple em 2023-08-04, divulgado em 2023-12-06.

Declaração do fabricante

  • Google: Uma correção para o problema que afeta o Android 11 ao 14 foi fornecida aos OEMs afetados. Todos os dispositivos Pixel atualmente suportados receberão essa correção por meio da atualização OTA de dezembro.

Opinião do GN⁺

  • Esta pesquisa inclui descobertas importantes que derrubam suposições comuns sobre a segurança de dispositivos Bluetooth. Embora o Bluetooth fosse considerado seguro, ela mostra que na prática existem vulnerabilidades como a injeção de teclas.
  • As vulnerabilidades encontradas em várias plataformas(Android, Linux, macOS, iOS) lembram aos usuários os riscos potenciais de uma tecnologia amplamente difundida e reforçam a importância da pesquisa em segurança.
  • Este texto oferece aos desenvolvedores de software e hardware um motivo claro para considerar a segurança desde as fases iniciais do projeto, além de ser um caso interessante que incentiva a colaboração com a comunidade de pesquisa em segurança.

1 comentários

 
GN⁺ 2023-12-17
Opiniões do Hacker News
  • Orientações de segurança para usuários de Android e Linux

    • Recomenda-se que usuários de Android desativem o Bluetooth quando não estiver em uso e instalem as atualizações de segurança mais recentes.
    • Recomenda-se que usuários de Linux ativem a configuração ClassicBondedOnly=true no arquivo /etc/bluetooth/input.conf e reiniciem o serviço Bluetooth.
    • As informações sobre macOS e iOS são incertas.
  • Falta de informações sobre a vulnerabilidade de Bluetooth no Windows

    • É necessário explicar por que o Windows estaria livre da vulnerabilidade.
    • São necessárias informações sobre características estruturais da pilha Bluetooth do Windows ou sobre suas configurações de segurança.
    • Como o Windows tem alta participação de mercado e muitos administradores de sistemas provavelmente se interessarão pelo tema, é importante fornecer informações relacionadas.
  • Reação positiva à correção da vulnerabilidade em conexões de áudio sem fio

    • Em uma situação em que as conexões físicas de áudio estão desaparecendo dos smartphones e as conexões sem fio se tornam predominantes, é importante corrigir essa vulnerabilidade.
  • Situação da correção da vulnerabilidade de Bluetooth no macOS e iOS

    • Informa-se que essa vulnerabilidade foi corrigida no macOS 14.2 e no iOS 17.2.
  • Pergunta sobre o princípio de funcionamento da vulnerabilidade de Bluetooth

    • Solicita-se uma explicação detalhada sobre a vulnerabilidade que engana a máquina de estados do host Bluetooth para emparelhar com um teclado falso sem confirmação do usuário.
  • Preocupações de segurança de um usuário do UBPorts Pinephone

    • Como usuário de UBPorts Pinephone, expressa preocupação de que possa haver mais vulnerabilidades de segurança em comparação com iOS/Android.
  • Situação da correção da vulnerabilidade de Bluetooth no Arch Linux

    • Informa-se que a vulnerabilidade foi corrigida no Arch Linux a partir da versão bluez 5.70-2.
  • Equívocos sobre a segurança do Bluetooth e sua vulnerabilidade real

    • Compartilha-se um relato de experiência sobre a suposição equivocada de que o Bluetooth é seguro e sobre a vulnerabilidade real de injeção de teclas que de fato existe.
  • Relato sobre a vulnerabilidade de conexões USB

    • Relata-se a experiência de conectar um teclado a uma porta "somente para carregamento" e vê-lo funcionar, levantando a dúvida se isso pode ser explorado na prática.
  • Informações sobre vulnerabilidades relacionadas ao USB Rubber Ducky

    • Compartilha-se informação sobre o USB Rubber Ducky, que se faz passar por um teclado Bluetooth e envia teclas em velocidade sobre-humana.