Vulnerabilidade Bluetooth: 0-Cliques, Máxima Invasão!(CVE-2023-45866)

Introdução

Você já ouviu falar do BadUSB? E se eu te dissesse que algo semelhante é possível através do Bluetooth? Bem, agora é.

O pesquisador Marc Newlin divulgou detalhes sobre essa vulnerabilidade, juntamente com outras que seguiram o mesmo padrão. Esta CVE permite que um atacante não autorizado se conecte ao dispositivo alvo e envie informações, simulando ser um teclado. E o pior de tudo? Não requer nenhuma interação do usuário! Este tipo de ataque é conhecido como 0-Click, significando que nenhuma ação do usuário é necessária para que ele seja afetado.

Como funciona o processo?

  • O atacante começa escaneando por todos os dispositivos Bluetooth próximos (esse ataque só funciona dentro do alcance).
  • A informação crucial necessária para explorar essa vulnerabilidade é o endereço MAC do dispositivo. Esse endereço permite capturar informações sobre o sistema operacional do dispositivo alvo, adaptando o ataque de acordo.
  • É importante ressaltar que, como a CVE está relacionada ao próprio protocolo Bluetooth, ela afeta diversos sistemas operacionais, incluindo Android, Windows, Linux e dispositivos da Apple.
  • Com o sistema operacional identificado, o ataque continua estabelecendo uma conexão com a vítima, aproveitando a vulnerabilidade do BlueZ, que não restringe adequadamente os dispositivos não pareados.
  • Mesmo sem ter sido previamente conectado, o atacante consegue injetar eventos HID, simulando teclas em um teclado.
  • Com a capacidade de enviar entradas como um teclado, as possibilidades são ilimitadas, abrindo um leque de oportunidades para potenciais ataques.

Ataque

Alguns script que são capazes de explorar essa vulnerabilidade estão disponíveis no Github:

BlueDucky

Defesa

Como essa vulnerabilidade é de 2023 e com uma criticidade relativamente alta a grande maioria dos dispositivos já possuem um patch de segurança para corrigir essa CVE, mas dispositivos mais antigos provavelmente ainda estão vulneráveis. São elas até o momento:

  • Android:
    Versões inferiores 10
  • Linux:
    Já possui patches para todas as maiores versões
  • macOS:
    Versões inferiores a 14
  • iOS:
    Versões: 16
  • Windows:
    Versões inferiores a 10
  • Muitas versões mais antigas não foram testadas.

Desligar o Bluetooth também é efetivo para prevenir esse ataque.


Referencias

Ubuntu Security
System Weakness
Marc X
Mitre
Nist

Continue Aprendendo!