Uma vulnerabilidade grave foi encontrada nas implementações do protocolo Bluetooth em vários sistemas operacionais populares: Android, macOS, iOS, iPadOS e Linux. Esse bug permite uma possível invasão remota de dispositivos vulneráveis sem nenhuma ação específica necessária por parte do usuário. Vamos nos aprofundar nos detalhes.
A vulnerabilidade do Bluetooth permite conectar um teclado falso
O cerne do problema é que um dispositivo vulnerável pode ser forçado a se conectar a um teclado Bluetooth falso sem exigir a confirmação do usuário e ignorar as verificações do sistema operacional responsáveis pelo protocolo Bluetooth. O recurso de conexão não autenticada é especificado no protocolo Bluetooth, e problemas com determinadas implementações da pilha Bluetooth em sistemas operacionais populares fornecem aos invasores a oportunidade de explorar esse mecanismo.
Os invasores podem usar essa conexão para inserir comandos, permitindo que eles executem qualquer ação como se fossem o usuário sem exigir autenticação adicional, como uma senha ou os dados biométricos (como uma impressão digital ou verificação facial). De acordo com o pesquisador de segurança Marc Newlin, que descobriu essa vulnerabilidade, nenhum equipamento especial é necessário para um ataque bem-sucedido, apenas um laptop Linux e um adaptador Bluetooth padrão.
Como podemos imaginar, o ataque é inerentemente limitado pela interface Bluetooth: o invasor precisa estar próximo da vítima. Isso naturalmente exclui a exploração em massa da vulnerabilidade em questão. No entanto, os agentes maliciosos que exploram essa vulnerabilidade ainda podem ser uma preocupação para indivíduos específicos nos quais esses agentes têm interesse especial.
Quais dispositivos e sistemas operacionais são vulneráveis?
Essa vulnerabilidade afeta uma variedade de sistemas operacionais e várias classes de dispositivos baseados neles, embora com algumas variações. Dependendo do sistema operacional usado, os dispositivos podem ser mais ou menos vulneráveis.
Android
Os dispositivos Android foram os mais minuciosamente examinados quanto à presença da vulnerabilidade acima mencionada. Marc Newlin testou sete smartphones com diferentes versões do sistema operacional — Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 e Android 14 — e descobriu que todos eles eram vulneráveis à invasão por Bluetooth. Além disso, em relação ao Android, tudo o que é necessário para essa invasão é que o Bluetooth esteja ativado no dispositivo.
O pesquisador relatou a vulnerabilidade descoberta no início de agosto ao Google. A empresa já lançou patches para as versões 11 a 14 do Android, e eles foram enviados para fabricantes de smartphones e tablets que usam esse sistema operacional. Os fabricantes agora têm a tarefa de criar e distribuir as atualizações de segurança necessárias para os dispositivos de seus clientes.
Obviamente, os patches devem ser instalados assim que estiverem disponíveis para os dispositivos que executam o Android 11/12/13/14. Até lá, para se proteger contra invasões, é aconselhável manter o Bluetooth desligado. Para dispositivos que executam versões mais antigas do Android, não haverá atualizações; eles permanecerão vulneráveis a esse ataque indefinidamente. Assim, o conselho para desativar o Bluetooth permanecerá relevante para eles até o final de sua vida útil.
MacOS, iPadOS e iOS
Quanto aos sistemas operacionais da Apple, o pesquisador não tinha uma gama tão ampla de dispositivos de teste. No entanto, ele conseguiu confirmar que a vulnerabilidade está presente no iOS 16.6, além de duas versões do macOS: Monterey 12.6.7 (x86) e Ventura 13.3.3 (ARM). É seguro supor que, de fato, uma gama mais ampla de versões do macOS e do iOS, assim como sistemas relacionados como iPadOS, tvOS e watchOS, estão vulneráveis ao ataque por meio do Bluetooth.
Outra má notícia é que o modo de segurança aprimorado introduzido pela Apple este ano, chamado “Modo de Bloqueio”, não protege os dispositivos contra os ataques que exploram essa vulnerabilidade do Bluetooth. Isso se aplica ao iOS e ao macOS.
Felizmente, um ataque bem-sucedido aos sistemas operacionais da Apple requer uma condição adicional além de ter o Bluetooth ativado: o dispositivo deve ser pareado com um Apple Magic Keyboard.
Isso significa que os ataques ao Bluetooth representam principalmente uma ameaça para Macs e iPads usados com um teclado sem fio. A probabilidade de um iPhone ser invadido por meio dessa vulnerabilidade parece ser insignificante.
O pesquisador relatou o bug descoberto à Apple na mesma época que o relatou ao Google, mas até agora não houve informações da empresa sobre as atualizações de segurança ou uma lista detalhada de versões vulneráveis do sistema operacional.
Linux
Esse ataque também funciona para o BlueZ, a pilha Bluetooth incluída no kernel oficial do Linux. Mark Newlin confirmou a presença da vulnerabilidade Bluetooth no Ubuntu Linux versões 18.04, 20.04, 22.04 e 23.10. O bug que possibilitou o ataque foi descoberto e corrigido em 2020 (CVE-2020-0556). No entanto, essa correção foi desativada por padrão nas distribuições Linux mais populares e só está ativada no ChromeOS (de acordo com o Google).
A vulnerabilidade do Linux descoberta pelo pesquisador recebeu o número CVE-2023-45866 e uma pontuação CVSS v3 de 7,1 em 10 de acordo com a Red Hat. Para a exploração bem-sucedida desta vulnerabilidade, apenas uma condição precisa ser atendida: o dispositivo Linux deve ser detectável e conectável pelo Bluetooth.
A boa notícia é que um patch para essa vulnerabilidade no Linux já está disponível, e recomendamos instalá-lo o mais rápido possível.