Um grupo de pesquisadores de segurança da informação publicou informações detalhadas sobre 16 vulnerabilidades no protocolo Bluetooth. Os bugs identificados afetam bilhões de dispositivos que usam sistemas de chip único (SoCs) de vários fabricantes. As vulnerabilidades, que se tornaram conhecidas coletivamente como BrakTooth, podem ser exploradas por cibercriminosos para uma variedade de propósitos, incluindo a execução de código arbitrário e interceptação do controle de um dispositivo.

Imagem: o recorde

O estudo testou bibliotecas de software Bluetooth para 13 SoCs de 11 fabricantes. No entanto, pesquisas subsequentes mostraram que o problema é muito maior, pois o mesmo firmware Bluetooth é usado em conjunto com mais de 1400 chips, que são a base de uma ampla gama de dispositivos, incluindo smartphones, tablets, laptops, diversos equipamentos industriais e dispositivos IoT .

O número de dispositivos afetados pelas vulnerabilidades é estimado em bilhões, mas o impacto varia dependendo do SoC e do firmware Bluetooth usado. A vulnerabilidade mais perigosa é o CVE-2021-28139, cuja exploração permite que os invasores realizem a execução remota de código por meio de pacotes LMP Bluetooth. A vulnerabilidade afeta dispositivos inteligentes e equipamentos industriais baseados em microcontroladores Espressif Systems ESP32, bem como outros dispositivos de várias categorias.

Imagem: o recorde

Outras vulnerabilidades são menos perigosas, mas todas afetam um grande número de dispositivos. O uso de um deles causará o mau funcionamento do Bluetooth em smartphones e laptops. O problema diz respeito a laptops Microsoft Surface, computadores Dell e smartphones de diferentes fabricantes baseados em chips Qualcomm. Outra vulnerabilidade pode ser usada para causar mau funcionamento do dispositivo que força o usuário a reiniciar.

Imagem: o recorde

Após a conclusão do trabalho, os pesquisadores notificaram todos os fabricantes das deficiências identificadas. Apesar do fato de que mais de 90 dias se passaram desde então, nem todos os fornecedores lançaram os patches apropriados para corrigir os erros. Espressif Systems, Infineon e Bluetrun lançaram correções, enquanto a Texas Instruments disse que não vai consertar as falhas. Outros fornecedores relataram que precisam de mais tempo para fazer sua própria investigação e desenvolvimento de patch.

avalanche

Postagens recentes

UE continuará regulando rigorosamente a tecnologia apesar das ameaças de Trump

Autoridades europeias insistem em aplicar as leis da região às empresas de tecnologia, apesar das…

2 horas atrás

O superchip híbrido NVIDIA GB10 prova ser o mais avançado tecnicamente na família Blackwell

A NVIDIA compartilhou detalhes sobre o superchip GB10 (Grace Blackwell), que formará a base das…

2 horas atrás

Insider: O ambicioso Resident Evil Requiem será lançado para Nintendo Switch 2 e até PS4

O ambicioso survival horror da Capcom, Resident Evil Requiem, está pronto para inaugurar uma nova…

3 horas atrás

Ex-funcionário da Bethesda mostra 20 minutos de gameplay do jogo cancelado Prey 2

O ambicioso jogo de tiro de ficção científica Prey 2, da Bethesda Softworks e da…

3 horas atrás