Bilhões de dispositivos vulneráveis devido ao novo hack BLSA Bluetooth
2 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
Os hacks de Bluetooth não são novos, mas os hackers descobriram um ângulo de ataque completamente novo ao protocolo, que deixou bilhões de dispositivos vulneráveis a serem hackeados.
Uma equipe de pesquisadores de segurança da Purdue University descobriu uma fraqueza em como os dispositivos são autenticados ao reconectar a conexão Bluetooth LE.
A equipe de pesquisa do Purdue disse que a especificação oficial da BLE não era rígida o suficiente para descrever o processo de implementação, o que introduziu as seguintes deficiências.
- A autenticação durante a reconexão do dispositivo é opcional em vez de obrigatória.
- A autenticação pode ser contornada se o dispositivo do usuário falhar em impor o dispositivo IoT para autenticar os dados comunicados.
Isso significa que os hackers podem forçar uma desconexão (por exemplo, por meio de interferência) e, em seguida, contornar as verificações de reconexão e enviar dados falsificados para um dispositivo BLE com informações incorretas,
Os pesquisadores descobriram que BlueZ (dispositivos IoT baseados em Linux), flúor (Android) e a pilha iOS BLE eram todos vulneráveis a ataques BLESA, enquanto a pilha BLE em dispositivos Windows era imune.
A Apple já lançou uma correção, mas bilhões de aparelhos Android ainda estão vulneráveis.
“Em junho de 2020, enquanto a Apple atribuiu o CVE-2020-9770 à vulnerabilidade e a corrigiu, a implementação do Android BLE em nosso dispositivo testado (ou seja, Google Pixel XL rodando Android 10) ainda é vulnerável”, disseram os pesquisadores em um artigo publicado no mês passado.
Muitos dispositivos IoT não são projetados para serem atualizados e podem ficar vulneráveis para sempre.
Veja a demonstração do hack abaixo:
O cheio "BLESA: ataques falsificados contra reconexões em Bluetooth de baixa energia”O artigo pode ser lido aqui [PDF, PDF].
via ZDNet