Um grupo de pesquisadores de segurança da informação publicou informações detalhadas sobre 16 vulnerabilidades no protocolo Bluetooth. Os bugs identificados afetam bilhões de dispositivos que usam sistemas de chip único (SoCs) de vários fabricantes. As vulnerabilidades, que se tornaram conhecidas coletivamente como BrakTooth, podem ser exploradas por cibercriminosos para uma variedade de propósitos, incluindo a execução de código arbitrário e interceptação do controle de um dispositivo.

Imagem: o recorde

O estudo testou bibliotecas de software Bluetooth para 13 SoCs de 11 fabricantes. No entanto, pesquisas subsequentes mostraram que o problema é muito maior, pois o mesmo firmware Bluetooth é usado em conjunto com mais de 1400 chips, que são a base de uma ampla gama de dispositivos, incluindo smartphones, tablets, laptops, diversos equipamentos industriais e dispositivos IoT .

O número de dispositivos afetados pelas vulnerabilidades é estimado em bilhões, mas o impacto varia dependendo do SoC e do firmware Bluetooth usado. A vulnerabilidade mais perigosa é o CVE-2021-28139, cuja exploração permite que os invasores realizem a execução remota de código por meio de pacotes LMP Bluetooth. A vulnerabilidade afeta dispositivos inteligentes e equipamentos industriais baseados em microcontroladores Espressif Systems ESP32, bem como outros dispositivos de várias categorias.

Imagem: o recorde

Outras vulnerabilidades são menos perigosas, mas todas afetam um grande número de dispositivos. O uso de um deles causará o mau funcionamento do Bluetooth em smartphones e laptops. O problema diz respeito a laptops Microsoft Surface, computadores Dell e smartphones de diferentes fabricantes baseados em chips Qualcomm. Outra vulnerabilidade pode ser usada para causar mau funcionamento do dispositivo que força o usuário a reiniciar.

Imagem: o recorde

Após a conclusão do trabalho, os pesquisadores notificaram todos os fabricantes das deficiências identificadas. Apesar do fato de que mais de 90 dias se passaram desde então, nem todos os fornecedores lançaram os patches apropriados para corrigir os erros. Espressif Systems, Infineon e Bluetrun lançaram correções, enquanto a Texas Instruments disse que não vai consertar as falhas. Outros fornecedores relataram que precisam de mais tempo para fazer sua própria investigação e desenvolvimento de patch.

avalanche

Postagens recentes

A Apple vence mais um processo contra a Masimo relacionado ao oxigênio no sangue.

A Apple obteve uma vitória significativa, embora não definitiva, em sua longa batalha judicial com…

3 horas atrás

Uma startup da Califórnia desenvolveu um boné capaz de ler mentes sem “buracos no crânio”.

Para muitas pessoas, a implantação de microchips é um "histórico de terror", mas em alguns…

3 horas atrás

A ASRock e a TeamGroup desenvolveram um novo tipo de módulo de memória DDR5 – HUDIMM – para PCs de baixo custo.

As placas-mãe ASRock baseadas nos chipsets Intel 600/700/800 agora suportam memória DDR5 HUDIMM com um…

4 horas atrás

A Microsoft adicionou o modo Xbox ao Windows 11 para PCs, laptops e tablets.

A Microsoft anunciou a adição do Modo Xbox aos dispositivos Windows 11, incluindo PCs, laptops…

4 horas atrás

Especialistas descobriram uma falha de segurança fundamental na maioria dos smartphones da Samsung, Xiaomi, Nokia e Honor.

Smartphones Android de grandes marcas, incluindo Motorola, OnePlus e Samsung, possuem uma vulnerabilidade que pode…

4 horas atrás