Um grupo de pesquisadores de segurança da informação publicou informações detalhadas sobre 16 vulnerabilidades no protocolo Bluetooth. Os bugs identificados afetam bilhões de dispositivos que usam sistemas de chip único (SoCs) de vários fabricantes. As vulnerabilidades, que se tornaram conhecidas coletivamente como BrakTooth, podem ser exploradas por cibercriminosos para uma variedade de propósitos, incluindo a execução de código arbitrário e interceptação do controle de um dispositivo.

Imagem: o recorde

O estudo testou bibliotecas de software Bluetooth para 13 SoCs de 11 fabricantes. No entanto, pesquisas subsequentes mostraram que o problema é muito maior, pois o mesmo firmware Bluetooth é usado em conjunto com mais de 1400 chips, que são a base de uma ampla gama de dispositivos, incluindo smartphones, tablets, laptops, diversos equipamentos industriais e dispositivos IoT .

O número de dispositivos afetados pelas vulnerabilidades é estimado em bilhões, mas o impacto varia dependendo do SoC e do firmware Bluetooth usado. A vulnerabilidade mais perigosa é o CVE-2021-28139, cuja exploração permite que os invasores realizem a execução remota de código por meio de pacotes LMP Bluetooth. A vulnerabilidade afeta dispositivos inteligentes e equipamentos industriais baseados em microcontroladores Espressif Systems ESP32, bem como outros dispositivos de várias categorias.

Imagem: o recorde

Outras vulnerabilidades são menos perigosas, mas todas afetam um grande número de dispositivos. O uso de um deles causará o mau funcionamento do Bluetooth em smartphones e laptops. O problema diz respeito a laptops Microsoft Surface, computadores Dell e smartphones de diferentes fabricantes baseados em chips Qualcomm. Outra vulnerabilidade pode ser usada para causar mau funcionamento do dispositivo que força o usuário a reiniciar.

Imagem: o recorde

Após a conclusão do trabalho, os pesquisadores notificaram todos os fabricantes das deficiências identificadas. Apesar do fato de que mais de 90 dias se passaram desde então, nem todos os fornecedores lançaram os patches apropriados para corrigir os erros. Espressif Systems, Infineon e Bluetrun lançaram correções, enquanto a Texas Instruments disse que não vai consertar as falhas. Outros fornecedores relataram que precisam de mais tempo para fazer sua própria investigação e desenvolvimento de patch.

avalanche

Postagens recentes

A Nothing lançou uma alternativa ao AirDrop e, por algum motivo, removeu-a algumas horas depois.

Esta semana, a Nothing lançou o Warp, um aplicativo semelhante ao AirDrop que permite compartilhar…

16 minutos atrás

Elon Musk planeja adquirir equipamentos de produção de chips na gigantesca fábrica da Terafab “na velocidade da luz”.

Recentemente, a lista de projetos tradicionalmente ambiciosos e de grande escala de Elon Musk foi…

52 minutos atrás

A nova versão da Starship concluiu um teste de ignição antes do seu lançamento em maio.

A SpaceX concluiu com sucesso um teste estático em escala real do estágio superior do…

52 minutos atrás

A Nvidia apresentou modelos de IA para calibração e correção de erros em computadores quânticos.

A Nvidia anunciou uma família de modelos de IA Ising projetados para solucionar um problema…

52 minutos atrás

O YouTube agora permite que os usuários desativem os vídeos Curtos.

Os usuários do YouTube agora podem desativar os vídeos Shorts nos aplicativos para Android e…

1 hora atrás