Grande falha de segurança na pilha bluetooth WM5, WM6

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

O pesquisador de segurança Alberto Moreno Tablado descobriu um grande buraco na pilha bluetooth dos telefones Windows Mobile 5.0 e Windows Mobile 6.0.

Aparentemente, a fraqueza está no serviço bluetooth FTP, que permite que outro dispositivo bluetooth autorizado e emparelhado navegue em diretórios específicos especificados em seu telefone Windows Mobile. Isso pode ser muito útil para copiar arquivos para e do seu smartphone a partir do seu desktop, por exemplo, sem fio.

Infelizmente, parece que o serviço tem uma vulnerabilidade transversal de diretório, o que significa que um invasor não precisa ficar confinado aos diretórios especificados e seguros, mas pode sair da sandbox e copiar arquivos de e para qualquer lugar em seu smartphone.

Alberto dá o exemplo de copiar o arquivo PIM.vol da raiz do seu dispositivo, significando que o invasor agora tem todos os seus contatos, calendário e tarefas, ou pode colocar um trojoan.exe no seu diretório \windows\startup.

A Microsoft acaba de ser notificada sobre o problema e, até o momento, ainda não respondeu a Alberto.

Atualmente não há patch conhecido, e Alberto ainda não testou o Windows Mobile 6.1 para ver se é vulnerável, mas dadas as semelhanças das versões isso é bastante provável. O único fator atenuante por enquanto é que apenas dispositivos autorizados e emparelhados podem usar o serviço de FTP Bluetooth no momento, e Alberto aconselha os usuários do Windows Mobile a não aceitarem solicitações de emparelhamento de estranhos.

Leia a boletim de segurança completo aqui.

Mais sobre os tópicos: Bluetooth, segurança bluetooth, vulnerabilidade, windows mobile, windows mobile 5, windows mobile 6

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *