Pesquisadores descobriram uma vulnerabilidade criptográfica em certas implementações do Bluetooth que permite (a uma certa distância) que um invasor intercepte a comunicação entre dois aparelhos com a mesma vulnerabilidade.

Essa falha criptográfica, registrada como CVE-2018-5383, foi identificada por pesquisadores do Instituto de Tecnologia de Israel e teve impacto em duas funcionalidades relacionadas ao Bluetooth: "Pareamento de Conexões Seguras" (Secure Connections Pairing) em Bluetooth de baixo consumo (LE) e "Pareamento Simples e Seguro" (Secure Simple Pairing).

O Bluetooth Special Interest Group (SIG), que é a organização responsável pelo padrão Bluetooth, explicou que algumas implementações ou drivers de sistemas operacionais não validam a chave de criptografia pública que recebem durante a troca que ocorre no "ar" durante o pareamento.

Os pesquisadores descobriram que essa especificação que o Bluetooth recomenda não exige que os dispositivos suportem as duas funcionalidades para validar. No entanto, com base na descoberta, o SIG anunciou uma atualização das especificações de Bluetooth para forçar que os produtos tenham que validar as chaves públicas que recebem como parte dos procedimentos de segurança para o uso de chaves públicas.

O Centro de Coordenação (CERT/CC) dos Estados Unidos publicou detalhes adicionais da vulnerabilidade e explicou que o mecanismo de pareamento de dispositivos através do Bluetooth funciona com base nas alterações de chave de acordo com as curvas elípticas de Diffie-Hellman (ECDH). "O pareamento de chaves sob este protocolo consiste em uma chave pública e privada, em que as chaves públicas são trocadas para produzir uma chave de pareamento compartilhada. Os dispositivos devem concordar com os parâmetros da curva elíptica que será usada", menciona a publicação.

"Em algumas implementações, os parâmetros da curva elíptica não são todos validados pela implementação do algoritmo criptográfico, o que permitiria que um invasor remoto injetasse uma chave pública inválida para determinar a chave da sessão. Esse invasor pode interceptar e descriptografar todas as mensagens do aparelho passivamente ou injetar uma mensagem maliciosa", garante o CERT/CC.

Nem tudo está perdido

As atualizações de software e firmware estão sendo esperadas para as próximas semanas, segundo foi comunicado pelo CERT/CC. Os usuários foram avisados que devem aguardar as futuras atualizações dos fornecedores.

A Apple, a Broadcom e a Intel confirmaram a vulnerabilidade, e as duas primeiras empresas já lançaram seus patches. Os chipsets da Qualcomm também fazem parte da lista dos afetados, conforme publicado pelo CERT/CC, enquanto que o real alcance para Android, Google e o kernel do Linux ainda não foi determinado.

Para o SIG, até o momento não há casos conhecidos em que a falha tenha sido explorada. Da mesma forma, um ataque man-in-the-middle desse tipo exigiria que o criminoso fosse colocado pessoalmente em um alcance que lhe permitisse estar bem próximo dos dispositivos que pudessem ser pareados.