Grupo que padroniza Bluetooth revela problema de segurança ainda sem solução

Falha BLURtooth permite que um hacker possa interceptar comunicação de aparelho e ter acesso completo a ele.
Botão com logotipo do Bluetooth. Crédito: Omar Torres/Contributor (Getty Images)
Crédito: Omar Torres/Contributor (Getty Images)

A tecnologia Bluetooth acumulou alguns fãs ao longo dos anos, apesar de alguns bugs bastante desagradáveis que liberam os aplicativos para usuários mal-intencionados. Agora, a organização por trás da tecnologia, chamada Bluetooth SIG (Special Interest Group) deu detalhes sobre a última ameaça que pode afetar dispositivos com a tecnologia habilitada — e não há correção à vista.

BLURtooth, como é chamado a falha, revelada por pesquisadores da Bluetooth SIG e confirmada por outro grupo da Carnegie Mellon. De acordo com os pesquisadores, os protocolos que o Android e o iOS usam para se conectar a outro dispositivo com Bluetooth — como alto-falantes inteligentes — podem ser efetivamente sequestrados para dar a um invasor acesso a qualquer aplicativo ou serviço com Bluetooth no telefone.

O problema é com um protocolo chamado CTKD (Cross-Transport Key Derivation). Quando, digamos, um iPhone está se preparando para emparelhar com um dispositivo Bluetooth, a função CTKD é configurar duas chaves de autenticação separadas para esse telefone: uma para o dispositivo “Bluetooth Low Energy” e outra para um dispositivo usando o que é conhecido como o padrão “Basic Rate/Enhanced Rate Data Rate”.

Dispositivos diferentes requerem distintas quantidades de dados — e energia da bateria — de um telefone. Ser capaz de alternar entre os padrões necessários para dispositivos Bluetooth que usam um monte de dados (como um Chromecast) e aqueles que exigem um pouco menos (como um smartwatch) é mais eficiente.

De acordo com os pesquisadores, se um telefone suporta ambos os padrões, mas não requer algum tipo de autenticação ou permissão por parte do usuário, um hacker que estiver dentro do alcance do Bluetooth pode usar sua conexão CTKD para derivar sua própria chave concorrente.

Com essa conexão, de acordo com os pesquisadores, esse tipo de autenticação erzatz também pode permitir que atores mal-intencionados enfraqueçam a criptografia que essas chaves usam em primeiro lugar — o que pode abrir o aparelho para mais ataques mais adiante, ou executar ataques do tipo “man in the middle” que espionam dados desprotegidos enviados por apps e serviços do telefone.

Até agora, não temos nenhum exemplo de explorações baseadas em BLURtooth acontecendo por aí. Mas, apenas para garantir, a equipe do SIG começou a notificar os fornecedores de dispositivos sobre a ameaça desse tipo de ataque, dizendo que aqueles que estão preocupados com uma conexão potencialmente vulnerável devem usar as restrições CTKD úteis que vêm com o Bluetooth 5.1. Quanto aos dispositivos Bluetooth 4.0 e 5.0, bem…eles estão presos a este problema de segurança, por enquanto.

Para as pessoas que trabalham com essa tecnologia desatualizada, a declaração corporativa da organização responsável pelo Bluetooth é que a única maneira de se proteger é ficar de olho no ambiente onde você está pareando seus dispositivos, uma vez que qualquer pessoa mal-intencionada precisaria estar próxima para realizar esse tipo de ataque.

Existem outras pequenas etapas que você pode seguir se estiver preocupado com qualquer espionagem de Bluetooth, mas, no momento, uma correção não é uma delas. E sem nenhum cronograma de correção divulgada pelas fabricantes, estamos realmente sendo deixados aos caprichos desses fornecedores de dispositivos com tecnologia Bluetooth e desenvolvedoras de sistemas operacionais para fazer a coisa certa e rapidamente.

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas