Casa > cibernético Notícias > As vulnerabilidades do Bluetooth BIAS afetam o projeto de código aberto do Android, Cisco
CYBER NEWS

As vulnerabilidades do Bluetooth BIAS afetam o projeto de código aberto do Android, Cisco

bias-attack-bluetooth-devices-sensorstechforum
Uma equipe de pesquisadores de segurança identificou um novo tipo de ataque que põe em perigo os dispositivos Bluetooth. As vulnerabilidades estão localizadas nas especificações de perfil de malha e núcleo de Bluetooth, e pode ajudar os invasores a ocultar seus esforços como dispositivos legítimos para realizar ataques man-in-the-middle.

TENDÊNCIA, ou ataques de falsificação de identidade por Bluetooth

Chamado BIAS, ou ataques de falsificação de identidade por Bluetooth, as vulnerabilidades foram descobertas por Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Information Security, e Kasper Rasmussen Departamento de Ciência da Computação da Universidade de Oxford.

“Nossos ataques visam o procedimento de autenticação Bluetooth padronizado, e são, portanto, eficazes contra qualquer dispositivo Bluetooth compatível com o padrão. Nós nos referimos aos nossos ataques como ataques de personificação de Bluetooth (TENDÊNCIA),”Disseram os pesquisadores em seu relatório.




“Nossa implementação de prova de conceito aproveita um kit de desenvolvimento Bluetooth para enviar as mensagens necessárias, no entanto, qualquer dispositivo com acesso total ao firmware Bluetooth e um transceptor de banda base Bluetooth pode realizar os ataques BIAS,”O relatório esclareceu.

Como a equipe de pesquisa criou sua prova de conceito?
Para confirmar que as fraquezas do BIAS são uma ameaça real, os pesquisadores os implantaram contra 31 Dispositivos bluetooth (28 chips Bluetooth únicos) dos principais fornecedores de hardware e software, implementando todas as principais versões de Bluetooth, incluindo Apple, Qualcomm, Intel, Cipreste, Broadcom, Samsung, e CSR.

É também digno de nota que quatro vulnerabilidades separadas foram descobertas nas versões Bluetooth Mesh Profile Specification 1.0 e 1.0.1. O total de vulnerabilidades é seis: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, e CVE-2020-26560.

“Nossos ataques funcionam mesmo quando as vítimas estão usando os modos de segurança mais fortes do Bluetooth, v.g., SSP e conexões seguras. Nossos ataques visam o procedimento de autenticação Bluetooth padronizado, e são, portanto, eficazes contra qualquer dispositivo Bluetooth compatível com o padrão,” o relatório adicionado.

Fornecedores afetados pelas vulnerabilidades BIAS

O Android Open Source Project, Cisco, Tecnologia Microchip, e Red Hat estão entre os fornecedores afetados por esses novos pontos fracos do Bluetooth. Alegadamente, AOSP, Cisco, e a Microchip Technology já estão trabalhando em soluções para mitigar os riscos.

além do que, além do mais, o Grupo de Interesse Especial Bluetooth (SIG), responsável pelo desenvolvimento de padrões Bluetooth, também lançou avisos de segurança. É aconselhável que os usuários instalem as atualizações mais recentes disponíveis dos fornecedores de dispositivos e sistemas operacionais.

Fraquezas BIAS anteriores

Ano passado, pesquisadores relataram o Vulnerabilidade CVE-2020-10135, também uma versão do ataque BIAS, afetando a versão clássica do protocolo Bluetooth. A vulnerabilidade pode permitir que invasores explorem um dispositivo remoto previamente vinculado para concluir o procedimento de autenticação com alguns dispositivos emparelhados / vinculados sem possuir a chave de link. A vulnerabilidade estava relacionada à negociação de chave do Bluetooth (BOTÃO) erro, descoberto em 2019.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo