Um grupo de pesquisadores de segurança da informação publicou informações detalhadas sobre 16 vulnerabilidades no protocolo Bluetooth. Os bugs identificados afetam bilhões de dispositivos que usam sistemas de chip único (SoCs) de vários fabricantes. As vulnerabilidades, que se tornaram conhecidas coletivamente como BrakTooth, podem ser exploradas por cibercriminosos para uma variedade de propósitos, incluindo a execução de código arbitrário e interceptação do controle de um dispositivo.
Imagem: o recorde
O estudo testou bibliotecas de software Bluetooth para 13 SoCs de 11 fabricantes. No entanto, pesquisas subsequentes mostraram que o problema é muito maior, pois o mesmo firmware Bluetooth é usado em conjunto com mais de 1400 chips, que são a base de uma ampla gama de dispositivos, incluindo smartphones, tablets, laptops, diversos equipamentos industriais e dispositivos IoT .
O número de dispositivos afetados pelas vulnerabilidades é estimado em bilhões, mas o impacto varia dependendo do SoC e do firmware Bluetooth usado. A vulnerabilidade mais perigosa é o CVE-2021-28139, cuja exploração permite que os invasores realizem a execução remota de código por meio de pacotes LMP Bluetooth. A vulnerabilidade afeta dispositivos inteligentes e equipamentos industriais baseados em microcontroladores Espressif Systems ESP32, bem como outros dispositivos de várias categorias.

Imagem: o recorde
Outras vulnerabilidades são menos perigosas, mas todas afetam um grande número de dispositivos. O uso de um deles causará o mau funcionamento do Bluetooth em smartphones e laptops. O problema diz respeito a laptops Microsoft Surface, computadores Dell e smartphones de diferentes fabricantes baseados em chips Qualcomm. Outra vulnerabilidade pode ser usada para causar mau funcionamento do dispositivo que força o usuário a reiniciar.

Imagem: o recorde
Após a conclusão do trabalho, os pesquisadores notificaram todos os fabricantes das deficiências identificadas. Apesar do fato de que mais de 90 dias se passaram desde então, nem todos os fornecedores lançaram os patches apropriados para corrigir os erros. Espressif Systems, Infineon e Bluetrun lançaram correções, enquanto a Texas Instruments disse que não vai consertar as falhas. Outros fornecedores relataram que precisam de mais tempo para fazer sua própria investigação e desenvolvimento de patch.
