De acordo com o Android Authority , a publicação do exploit mostra um método relativamente simples para forçar chaves de criptografia Bluetooth entre dois dispositivos. Se bem-sucedido, um invasor pode se passar pelo dispositivo e acessar dados confidenciais.
Bilhões de dispositivos estão usando o protocolo Bluetooth 4.2
Este exploit parece funcionar pelo menos parcialmente em qualquer dispositivo que utilize Bluetooth 4.2 ou posterior. Dispositivos com Bluetooth 4.2 foram supostamente implantados no final de 2014, o que significa que o ataque teoricamente deveria funcionar na maioria dos dispositivos Bluetooth modernos.
A EURECOM dividiu os ataques em seis estilos diferentes, usando a sigla BLUFFS para abranger todos eles. Como parte do relatório, a EURECOM apresentou uma tabela com os dispositivos que conseguiram falsificar usando esses ataques e a taxa de sucesso de cada um dos seis tipos.
O Bluetooth Special Interest Group (SIG), a organização sem fins lucrativos que supervisiona o desenvolvimento do padrão, reconheceu as descobertas do EURECOM. Em um boletim de segurança, a agência recomendou que os fabricantes que implementam a tecnologia Bluetooth em seus produtos sigam protocolos de segurança rigorosos para impedir que esse ataque funcione. No entanto, não mencionou se versões futuras da conexão corrigiriam a vulnerabilidade descoberta pelo EURECOM. O padrão Bluetooth mais recente, v5.4, foi lançado em fevereiro de 2023.
[anúncio_2]
Link da fonte
Comentário (0)