Segundo o Android Authority , o conteúdo publicado sobre como explorar essa vulnerabilidade revela um método relativamente simples para atacar agressivamente as chaves de criptografia Bluetooth entre dois dispositivos. Se bem-sucedido, um invasor poderia se passar pelo dispositivo e acessar dados confidenciais.
Bilhões de dispositivos utilizam o protocolo Bluetooth 4.2.
Essa vulnerabilidade parece funcionar, pelo menos parcialmente, em qualquer dispositivo que utilize Bluetooth 4.2 ou posterior. Dado que o suporte ao Bluetooth 4.2 foi implementado no final de 2014, isso significa que o ataque poderia, teoricamente, funcionar na maioria dos dispositivos Bluetooth modernos.
A EURECOM categorizou os ataques em seis estilos diferentes, usando o acrônimo BLUFFS para representá-los. Como parte do relatório, a EURECOM apresentou uma tabela com os dispositivos que poderiam ser falsificados usando esses ataques e a taxa de sucesso de cada um dos seis tipos.
O Bluetooth Special Interest Group (SIG) – uma organização sem fins lucrativos que supervisiona o desenvolvimento de padrões – reconheceu as descobertas da EURECOM. Em um boletim de segurança, a organização recomendou que os fabricantes que implementam a tecnologia Bluetooth em seus produtos sigam protocolos de segurança rigorosos para evitar que esse ataque funcione. No entanto, não mencionaram se as próximas versões do padrão de conectividade corrigirão a vulnerabilidade descoberta pela EURECOM. A versão mais recente do padrão Bluetooth é a 5.4, lançada em fevereiro de 2023.
Link da fonte






Comentário (0)