O Bluetooth Special Interest Group (SIG), composto por organizações por trás da tecnologia sem fio, detalhou uma nova vulnerabilidade que afeta as versões 4.0 e 5.0 da especificação — a qual está presente em diversos modelos de iPhones, iPads, Apple Watches e Macs.
A vulnerabilidade, denominada BLURtooth, pode ser explorada por invasores para substituir ou diminuir a criptografia do protocolo, tornando dados e até mesmo arquivos suscetíveis a invasão/roubo.
Registrada como CVE-2020-15802, a falha reside especificamente no componente Cross Transport Key Derivation (CTKD) do padrão Bluetooth, usado para negociar e configurar chaves de autenticação ao emparelhar dois dispositivos.
A depender da execução do ataque, as chaves de autenticação podem ser substituídas completamente; já em outras, elas podem ter sua segurança reduzida a fim de que outro método seja usado para invadir uma conexão. De acordo com o SIG, o padrão Bluetooth 5.1 vem com recursos que podem ser ativados para evitar ataques BLURtooth.
Para piorar, ainda não há correções disponíveis imediatamente. Sendo assim, a única maneira de se proteger contra ataques BLURtooth é controlar o ambiente onde os dispositivos Bluetooth estão conectados, a fim de evitar ataques man-in-the-middle, ou emparelhamento com dispositivos não confiáveis.
No entanto, o SIG espera que uma correção seja liberada em breve. Quando isso acontecer, ela provavelmente será integrada a uma atualização de firmware ou do sistema operacional dos dispositivos — como o iOS/iPadOS 14 e o macOS Big Sur.
via ZDNet