De acordo com o Android Authority , a publicação do exploit mostra um método relativamente simples para forçar a criptografia de chaves Bluetooth entre dois dispositivos. Se bem-sucedido, um invasor pode se passar pelo dispositivo e acessar dados confidenciais.
Bilhões de dispositivos estão usando o protocolo Bluetooth 4.2
Este exploit parece funcionar, pelo menos parcialmente, em qualquer dispositivo com Bluetooth 4.2 ou posterior. Dispositivos com suporte a Bluetooth 4.2 teriam sido implantados no final de 2014, o que significa que o ataque, teoricamente, deveria funcionar na maioria dos dispositivos Bluetooth modernos.
A EURECOM dividiu os ataques em seis estilos diferentes, com a sigla BLUFFS sendo usada para abranger todos eles. Como parte do relatório, a EURECOM apresentou uma tabela com os dispositivos que conseguiram falsificar usando esses ataques e o nível de sucesso de cada um dos seis tipos.
O Bluetooth Special Interest Group (SIG), a organização sem fins lucrativos que supervisiona o desenvolvimento do padrão, reconheceu as descobertas do EURECOM. Em um boletim de segurança, a agência recomendou que os fabricantes que implementam a tecnologia Bluetooth em seus produtos sigam protocolos de segurança rigorosos para impedir que esse ataque funcione. No entanto, não mencionou se versões futuras da conexão corrigiriam a vulnerabilidade descoberta pelo EURECOM. O padrão Bluetooth mais recente é a versão 5.4, lançada em fevereiro de 2023.
Link da fonte
Comentário (0)