Especialistas da Agência Nacional de Segurança de Sistemas de Informação (ARMADILHA) descobriram um novo ataque ao Bluetooth que lhes permite simular outro dispositivo.
Os pesquisadores disseram que houve problemas nas especificações do Bluetooth Core e do Mesh Profile que permitem que um invasor se faça passar por um dispositivo legítimo durante o emparelhamento., bem como lançar ataques man-in-the-middle (claro, enquanto estiver ao alcance de uma rede sem fio).
Especialistas do Bluetooth Special Interest Group (SIG Bluetooth) já publicou descrição detalhada de todos os sete bugs descobertos, bem como recomendações para sua eliminação.
De acordo com CERT/CC, Projeto de código aberto Android (AOSP), Cisco, Informações, chapéu vermelho, Os produtos Microchip Technology e Cradlepoint são vulneráveis a pelo menos alguns destes problemas. Cerca de mais uma dúzia de fabricantes confirmaram que seus produtos não foram afetados, e as soluções de cerca 200 outros fornecedores podem estar vulneráveis, mas seu status exato ainda é desconhecido.
É relatado que os desenvolvedores do AOSP já estão trabalhando em correções para as vulnerabilidades CVE-2020-26555 e CVE-2020-26558 afetando dispositivos Android. Os patches devem ser incluídos no próximo boletim de segurança do Android.
A Cisco também está trabalhando para resolver problemas CVE-2020-26555 e CVE-2020-26558 afetando seus produtos. A empresa rastreia essas vulnerabilidades como PSIRT-0503777710.
Quanto ao CVE-2020-26558 emitir, o invasor deve estar dentro do alcance de dois dispositivos Bluetooth emparelhados e autenticar um dos dispositivos em seu próprio dispositivo.
O Bluetooth SIG recomenda que provedores de rede potencialmente vulneráveis restrinjam a autenticação e não aceitem o fornecimento de números aleatórios e de confirmação de um host remoto que correspondam aos números selecionados pelo dispositivo local..
Deixe-me lembrá-lo que eu relatei isso Especialistas do Google e da Intel alertam sobre bugs perigosos de Bluetooth no Linux.