koka
Uma pesquisa realizada por Daniele Antonioli, da universidade francesa Eurecom, revelou que bilhões de dispositivos que utilizam as versões Bluetooth 4.2 a 5.4 estão vulneráveis a invasões maliciosas. Esses ataques, conhecidos como Bluetooth Forward and Future Secrecy (BLUFFS), permitem que hackers acessem dados sensíveis através da conexão Bluetooth.
As vulnerabilidades encontradas permitem que os hackers usem a mesma chave de criptografia para acessar o dispositivo comprometido em sessões futuras e forcem o uso de códigos de menor duração, diminuindo a proteção e aumentando as chances de quebrar os mecanismos de defesa do aparelho.
A Bluetooth SIG, organização responsável pelo desenvolvimento do padrão Bluetooth, reconheceu os resultados do estudo e alertou que essa estratégia pode enfraquecer a segurança do dispositivo para futuras sessões e tentativas de ataque.
A recomendação é que as empresas utilizem tecnologias de criptografia com pelo menos sete octetos nos dispositivos, pois teoricamente essas chaves não podem ser violadas por força bruta durante uma sessão. Caso um ataque bem-sucedido consiga reduzir a duração da chave para menos de sete octetos, o invasor pode realizar um ataque de força bruta na chave de criptografia, permitindo ataques e tráfego entre os dispositivos afetados, detalha o consórcio.
Além disso, a Bluetooth SIG recomenda que os fabricantes utilizem apenas o modo “Apenas Conexões Seguras” nos dispositivos, o que aumenta a segurança das tentativas de pareamento.
O problema com as versões de 4.2 a 5.4 do Bluetooth já foi registrado no Banco Nacional de Vulnerabilidades dos EUA, sob o código CVE-2023-24023, e é classificado como uma ameaça de severidade média de acordo com os critérios da base de dados.
As versões de 4.2 a 5.4 do Bluetooth são amplamente utilizadas em bilhões de celulares, tablets, computadores e outros dispositivos. Para verificar qual é o padrão utilizado em um determinado dispositivo, é recomendável procurar pelas especificações técnicas do mesmo.