Nova vulnerabilidade, BLURtooth, ataca dispositivos Bluetooth

Nouă vulnerabilitate, BLURtooth, atacă dispozitivele Bluetooth
⏱️ 3 min read

Parece que nada está seguro contra ataques de tecnologia atualmente. Os invasores encontrarão uma maneira de atacar qualquer dispositivo ou serviço que seja capaz de fazer. Uma vulnerabilidade recente, BLURtooth, ataca o componente usado para configurar chaves de autenticação ao emparelhar dispositivos compatíveis com Bluetooth. Sim, mesmo isso é algo com que você precisa se preocupar por não estar seguro.

o melhor bolo gelado de côco #shor...
o melhor bolo gelado de côco #shorts - A Cozinha da vê

Como funciona o componente

Primeiro, precisamos ver o que esse componente – Cross-Transport Key Derivation (CTKD) – faz. Ele configura dois conjuntos diferentes de chaves de autenticação para os padrões Bluetooth Low Energy (BLE) e Basic Rate / Enhanced Data Rate (BR / EDR).

Isso permite que o CTKD tenha ambas as teclas prontas para que os dispositivos emparelhados possam decidir qual versão do padrão Bluetooth usar. Primeiramente, é usado para o recurso de “modo duplo” Bluetooth.

A vulnerabilidade de BLURtooth no Bluetooth

O que está sendo referido como Ataque BLURtooth foi descoberta separadamente por dois grupos de acadêmicos da Purdue University e da École Polytechnique Fédérale de Lausanne.

O Bluetooth Special Interest Group (SIG) e o CERT Coordination Center na Carnegie Mellon University publicaram avisos de que um invasor pode manipular o componente CTKD para substituir outras chaves de autenticação Bluetooth em um dispositivo. Ele dá ao invasor acesso Bluetooth a outros serviços e aplicativos compatíveis com Bluetooth naquele dispositivo.

Em algumas versões do ataque BLURtooth, as chaves de autenticação podem ser substituídas completamente, mas em outras versões, as chaves de autenticação são rebaixadas apenas para usar criptografia fraca no dispositivo compatível com Bluetooth.

Todos os dispositivos que usam o padrão Bluetooth 4.0 a 5.0 são vulneráveis ​​ao ataque BLURtooth. O Bluetooth 5.1 possui recursos que, quando ativados, podem prevenir o ataque. Funcionários do Bluetooth SIG começaram a notificar os fornecedores de dispositivos Bluetooth sobre os ataques BLURtooth.

Notícias Blurtooth Bluetooth Ipad

Patches não estão disponíveis neste momento. A única maneira de se proteger contra ataques BLURtooth é evitar ataques man-in-the-middle ou emparelhamentos com dispositivos invasores que enganam o usuário. Quando os patches estiverem disponíveis, espera-se que sejam integrados como atualizações de firmware ou sistema operacional para os dispositivos.

Com a quantidade de dispositivos compatíveis com Bluetooth, obviamente todos funcionam em diferentes linhas do tempo. Se o seu dispositivo receberá um patch ou não, dependerá de como o fabricante prioriza a segurança.

Por exemplo, pesquisei as especificações do meu iPad e ele usa Bluetooth 5.0. A Apple provavelmente lidaria com isso em uma atualização do iPadOS e do iOS. A Apple é conhecida por ser focada na segurança, então estou confortável em saber que ela será resolvida em breve.

BLURtooth é apenas mais um lembrete da importância de manter seus dispositivos atualizados com o firmware e sistema operacional mais recentes. Mesmo se você não precisar dos novos sinos e assobios de atualizações, eles sempre incluem melhorias de segurança que ajudam a mantê-lo seguro.

Essa foi a razão por trás de uma atualização anterior do Windows 10 que interrompeu deliberadamente conexões Bluetooth inseguras.

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Você pode gostar...

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x