Mercado fechado
  • BOVESPA

    111.439,37
    -2.354,91 (-2,07%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.307,71
    -884,62 (-1,69%)
     
  • PETROLEO CRU

    71,96
    -0,65 (-0,90%)
     
  • OURO

    1.753,90
    -2,80 (-0,16%)
     
  • BTC-USD

    48.071,03
    -653,05 (-1,34%)
     
  • CMC Crypto 200

    1.193,48
    -32,05 (-2,62%)
     
  • S&P500

    4.432,99
    -40,76 (-0,91%)
     
  • DOW JONES

    34.584,88
    -166,44 (-0,48%)
     
  • FTSE

    6.963,64
    -63,84 (-0,91%)
     
  • HANG SENG

    24.920,76
    +252,91 (+1,03%)
     
  • NIKKEI

    30.500,05
    +176,71 (+0,58%)
     
  • NASDAQ

    15.282,75
    -226,75 (-1,46%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1994
    +0,0146 (+0,24%)
     

Falhas de segurança podem travar Bluetooth de aparelhos

·2 minuto de leitura

Um conjunto de falhas de segurança em módulos de Bluetooth comerciais pode permitir que invasores executem um código arbitrário ou até mesmo façam ataques de negação de serviço (DDoS, na sigla em inglês). As 16 brechas, que coletivamente estão sendo chamadas de "BrakTooth" (referente à expressão norueguesa “Brak”, que significa quebrar ou bater), estão presentes em 15 chips Bluetooths de diversas empresas, como Intel, Qualcomm e Zhuhai, tornando vulneráveis mais de 1.400 produtos diferentes disponíveis no mercado, incluindo notebooks e smartphones.

As falhas, identificadas por pesquisadores da Universidade de Design e Tecnologia de Singapura, podem ser ativadas sem necessidade de um pareamento prévio ou mesmo autenticação. Segundo o estudo, a vulnerabilidade apresenta dois cenários, dependendo do uso do invasor e de qual dispositivo está sendo o alvo: o primeiro é o do sistema parar de funcionar temporariamente por um erro de sobrecarga de informações, ocasionando a sua reinicialização.

O outro prevê o dispositivo entrando em uma completo pane operacional, não conseguindo mais se comunicar via Bluetooth com outros aparelhos enquanto o ataque estiver ocorrendo.

A pesquisa indica que a mais severa das 16 falhas é codificada como CVE-2021-28139, que afeta o chip ESP32, fabricado pela Espressif Systems e usado em muitos produtos compatíveis com Bluetooth no mercado. Os processos do componente não checam se informações passam do limite de sua biblioteca interna, fazendo com que esse bug permita que invasores possam injetar um código arbitrário nos dispositivos, inclusive chegando ao ponto de conseguir apagar os dados da NVRAM, a memória que deixa salva informações do aparelho mesmo quando ele está desligado.

Confira no vídeo abaixo a demonstração de uma das falhas:

Nos chips Intel AX200, falhas podem permitir ataques de negação de serviço, sobrecarregando as conexões do dispositivo e desconectando todos os aparelhos Bluetooth conectados nele. Por fim, outra brecha crítica, que afeta algumas das caixas de som e fones de ouvido Bluetooth disponíveis no mercado, pode ser usada para travar ou até mesmo desliga-los.

Para aumentar a segurança e a correção dessas falhas, os pesquisadores da Universidade de Design e Tecnologia de Singapura disponibilizaram para fabricantes de chips e módulos Bluetooth uma prova de conceito do ataque para ser usada em testes. Isso permite chegar se as vulnerabilidades apresentadas no Braktooth estão reparadas.

Muitas das fabricantes de módulos Bluetooth, como a Intel, Qualcomm e Espressif já estão investigando e lançando atualizações que corrigem essas vulnerabilidades. Porém, outras empresas, como a Texas Instruments, em comunicado oficial, avisam que só irão lançar updates caso haja demanda dos usuários.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos