Vulnerabilidade de bypass de autenticação no Bluetooth
- Existe uma vulnerabilidade de bypass de autenticação em várias pilhas Bluetooth que permite conectar sem confirmação do usuário e injetar entradas de teclado.
- Um invasor pode se conectar a um dispositivo vulnerável por meio de um Bluetooth não autenticado e injetar entradas de teclado para instalar apps, executar comandos arbitrários, enviar mensagens e mais.
- O ataque não exige hardware especial e pode ser realizado em um computador Linux usando um adaptador Bluetooth comum. Informações detalhadas sobre a vulnerabilidade e scripts de prova serão divulgados posteriormente em uma conferência.
Android
- A vulnerabilidade foi encontrada nos seguintes dispositivos Android: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- O patch de segurança de 2023-12-05 mitigou a vulnerabilidade no Android 11-14; não há correções para Android 4.2.2-10.
- Cronograma de divulgação: reportado ao Google em 2023-08-05, divulgado em 2023-12-06.
Linux/BlueZ
- A vulnerabilidade foi encontrada nas seguintes versões do Ubuntu: Ubuntu 18.04, 20.04, 22.04, 23.10.
- Segundo o Google, o ChromeOS não é vulnerável. O ChromeOS não foi testado, mas a configuração do BlueZ parece mitigar a vulnerabilidade.
- A vulnerabilidade foi mitigada no BlueZ com o seguinte patch: https://git.kernel.org/pub/scm/…
- Cronograma de divulgação: reportado à Canonical em 2023-08-10, reportado ao Bluetooth SIG em 2023-09-25, caso aberto no CERT/CC em 2023-10-02, divulgado em 2023-12-06.
macOS
- A vulnerabilidade foi encontrada nos seguintes dispositivos: MacBook Pro 2022(macOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
- O Lockdown Mode não impede o ataque.
- Cronograma de divulgação: reportado à Apple em 2023-08-01, divulgado em 2023-12-06.
iOS
- A vulnerabilidade foi encontrada no seguinte dispositivo: iPhone SE(iOS 16.6).
- O Lockdown Mode não impede o ataque.
- Cronograma de divulgação: reportado à Apple em 2023-08-04, divulgado em 2023-12-06.
Declaração do fabricante
- Google: Uma correção para o problema que afeta o Android 11 ao 14 foi fornecida aos OEMs afetados. Todos os dispositivos Pixel atualmente suportados receberão essa correção por meio da atualização OTA de dezembro.
Opinião do GN⁺
- Esta pesquisa inclui descobertas importantes que derrubam suposições comuns sobre a segurança de dispositivos Bluetooth. Embora o Bluetooth fosse considerado seguro, ela mostra que na prática existem vulnerabilidades como a injeção de teclas.
- As vulnerabilidades encontradas em várias plataformas(Android, Linux, macOS, iOS) lembram aos usuários os riscos potenciais de uma tecnologia amplamente difundida e reforçam a importância da pesquisa em segurança.
- Este texto oferece aos desenvolvedores de software e hardware um motivo claro para considerar a segurança desde as fases iniciais do projeto, além de ser um caso interessante que incentiva a colaboração com a comunidade de pesquisa em segurança.
1 comentários
Opiniões do Hacker News
Orientações de segurança para usuários de Android e Linux
ClassicBondedOnly=trueno arquivo/etc/bluetooth/input.confe reiniciem o serviço Bluetooth.Falta de informações sobre a vulnerabilidade de Bluetooth no Windows
Reação positiva à correção da vulnerabilidade em conexões de áudio sem fio
Situação da correção da vulnerabilidade de Bluetooth no macOS e iOS
Pergunta sobre o princípio de funcionamento da vulnerabilidade de Bluetooth
Preocupações de segurança de um usuário do UBPorts Pinephone
Situação da correção da vulnerabilidade de Bluetooth no Arch Linux
Equívocos sobre a segurança do Bluetooth e sua vulnerabilidade real
Relato sobre a vulnerabilidade de conexões USB
Informações sobre vulnerabilidades relacionadas ao USB Rubber Ducky