Não é nenhuma surpresa que os ciberataques hoje em dia são bastante sofisticados — mas muitos deles se aproveitam, ainda, de brechas de tecnologias que existem há muito tempo, como no padrão Bluetooth.
Nesta semana, por exemplo, uma falha de segurança (identificada como CVE-2023-45866) do protocolo sem fio foi revelada — porém descobriu-se que ela existe há pelo menos uma década, mantendo-se indetectável muito provavelmente pela sua… simplicidade.
Em uma publicação do GitHub, o engenheiro Marc Newlin, da SkySafe, descreveu a “crítica” falha de segurança da seguinte forma:
A vulnerabilidade funciona enganando a máquina que recebe o sinal Bluetooth para emparelhar com um teclado falso sem confirmação do usuário. O mecanismo de emparelhamento não autenticado subjacente é definido na especificação Bluetooth e bugs específicos da implementação o expõem ao invasor.
A brecha também afeta Macs e iPhones/iPads quando o Bluetooth está ativado e um Magic Keyboard foi emparelhado ao computador ou dispositivo vulnerável, de modo que o invasor pode registrar o acessório falso nele a partir de um ataque de injeção de teclas — o qual simula as teclas digitadas pelo usuário legítimo — para roubar informações, executar comandos no dispositivo e muito mais.
Ainda mais preocupante é o fato de tal brecha poder ser explorada mesmo no Modo de Bloqueio (Lockdown Mode), o qual a própria Apple afirmou não saber de ataques bem-sucedidos que o violassem.
Newlin relatou a brecha à Apple em agosto passado e disse que a companhia confirmou os achados da sua investigação, mas que não compartilhou um cronograma de correção para a vulnerabilidade.
Até uma correção oficial ser liberada, talvez a melhor coisa a se fazer é desativar o Bluetooth dos seus dispositivos quando estiver em ambientes públicos e/ou quando ele não for de fato necessário.
via The Register