Novo ataque Bluetooth permite simular outro dispositivo

New Bluetooth Attack

Especialistas da Agência Nacional de Segurança de Sistemas de Informação (ARMADILHA) descobriram um novo ataque ao Bluetooth que lhes permite simular outro dispositivo.

Os pesquisadores disseram que houve problemas nas especificações do Bluetooth Core e do Mesh Profile que permitem que um invasor se faça passar por um dispositivo legítimo durante o emparelhamento., bem como lançar ataques man-in-the-middle (claro, enquanto estiver ao alcance de uma rede sem fio).

Especialistas do Bluetooth Special Interest Group (SIG Bluetooth) já publicou descrição detalhada de todos os sete bugs descobertos, bem como recomendações para sua eliminação.

De acordo com CERT/CC, Projeto de código aberto Android (AOSP), Cisco, Informações, chapéu vermelho, Os produtos Microchip Technology e Cradlepoint são vulneráveis ​​a pelo menos alguns destes problemas. Cerca de mais uma dúzia de fabricantes confirmaram que seus produtos não foram afetados, e as soluções de cerca 200 outros fornecedores podem estar vulneráveis, mas seu status exato ainda é desconhecido.

É relatado que os desenvolvedores do AOSP já estão trabalhando em correções para as vulnerabilidades CVE-2020-26555 e CVE-2020-26558 afetando dispositivos Android. Os patches devem ser incluídos no próximo boletim de segurança do Android.

A Cisco também está trabalhando para resolver problemas CVE-2020-26555 e CVE-2020-26558 afetando seus produtos. A empresa rastreia essas vulnerabilidades como PSIRT-0503777710.

Para usar CVE-2020-26555, um invasor deve ser capaz de identificar [o endereço do dispositivo Bluetooth vulnerável] antes que ele possa lançar um ataque. Se for bem sucedido, o invasor poderá completar o emparelhamento com uma chave de link conhecida, estabelecer uma conexão criptografada com o dispositivo vulnerável, e obtenha acesso a quaisquer perfis disponíveis por meio do emparelhamento com um dispositivo remoto compatível com emparelhamento herdado.Especialistas em Bluetooth SIG explicam.

Quanto ao CVE-2020-26558 emitir, o invasor deve estar dentro do alcance de dois dispositivos Bluetooth emparelhados e autenticar um dos dispositivos em seu próprio dispositivo.

Esta vulnerabilidade pode permitir que um invasor se autentique no dispositivo da vítima de resposta e atue como um dispositivo criptografado legítimo. O invasor não pode emparelhar com o dispositivo inicial usando este método de ataque, que evita um ataque man-in-the-middle totalmente transparente entre o iniciador e o respondente.dizem os especialistas.

O Bluetooth SIG recomenda que provedores de rede potencialmente vulneráveis ​​restrinjam a autenticação e não aceitem o fornecimento de números aleatórios e de confirmação de um host remoto que correspondam aos números selecionados pelo dispositivo local..

Deixe-me lembrá-lo que eu relatei isso Especialistas do Google e da Intel alertam sobre bugs perigosos de Bluetooth no Linux.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *