Bilhões de dispositivos vulneráveis ​​devido ao novo hack BLSA Bluetooth

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Os hacks de Bluetooth não são novos, mas os hackers descobriram um ângulo de ataque completamente novo ao protocolo, que deixou bilhões de dispositivos vulneráveis ​​a serem hackeados.

Uma equipe de pesquisadores de segurança da Purdue University descobriu uma fraqueza em como os dispositivos são autenticados ao reconectar a conexão Bluetooth LE.

A equipe de pesquisa do Purdue disse que a especificação oficial da BLE não era rígida o suficiente para descrever o processo de implementação, o que introduziu as seguintes deficiências.

  • A autenticação durante a reconexão do dispositivo é opcional em vez de obrigatória.
  • A autenticação pode ser contornada se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.

Isso significa que os hackers podem forçar uma desconexão (por exemplo, por meio de interferência) e, em seguida, contornar as verificações de reconexão e enviar dados falsificados para um dispositivo BLE com informações incorretas,

Os pesquisadores descobriram que BlueZ (dispositivos IoT baseados em Linux), flúor (Android) e a pilha iOS BLE eram todos vulneráveis ​​a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.

A Apple já lançou uma correção, mas bilhões de aparelhos Android ainda estão vulneráveis.

“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade e a corrigiu, a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.

Muitos dispositivos IoT não são projetados para serem atualizados e podem ficar vulneráveis ​​para sempre.

Veja a demonstração do hack abaixo:

O cheio "BLESA: ataques falsificados contra reconexões em Bluetooth de baixa energia”O artigo pode ser lido aqui [PDFPDF].

via ZDNet

Mais sobre os tópicos: blsa, Bluetooth, cortar

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *