m2u0yzuxnzu3yzm0y2u1mtnizju5yzvkzwjlmze3mmnkmdc3ywe2ognkodc3ntdmmzriywnkode1ymfknzezyq-4040856

Pesquisadores dos Estados Unidos e da Suíça descobriram de forma independente uma nova vulnerabilidade em algumas implementações do protocolo Bluetooth das versões 4.0 a 5.0. Com ele, os invasores podem obter acesso total ao smartphone substituindo as chaves necessárias para emparelhar os dispositivos. A vulnerabilidade é chamada de BLURtooth.

Techradar.com

É importante notar que a brecha pode ser usada para hackear dispositivos que suportem o padrão Bluetooth Classic de alta velocidade, bem como o Bluetooth Low Energy de baixo consumo de energia, desde que os dispositivos usem o método de conexão Cross-Transport Key Derivation. Quando este método é usado para emparelhar dispositivos Bluetooth de modo duplo, o procedimento é executado apenas uma vez usando um desses dois métodos de comunicação.

Chaves de longo prazo são geradas durante o processo de emparelhamento, que podem ser substituídas nos casos em que a conexão requer um nível mais alto de segurança. Este recurso é usado para implementar ataques BLUR. Além do fato de que um invasor pode obter acesso total aos aplicativos no dispositivo atacado, também existe a possibilidade de espionar furtivamente o smartphone da vítima.

Nota-se que não é possível excluir completamente a possibilidade de ataques BLUR, uma vez que o problema existe no nível do protocolo, e não no software de dispositivos específicos. Como uma medida para ajudar a proteger parcialmente os dispositivos contra violação, o Bluetooth SIG recomenda que os OEMs introduzam restrições na obtenção de chaves Cross-Transport, que são escritas por padrão nas especificações básicas para Bluetooth 5.1 e posterior.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *