Cuidado: encontrada 12 vulnerabilidades no Bluetooth que afetam milhões de dispositivos

Bluetooth. Golpe. Hackers. O velho e bom Bluetooth não ganha para o problema. Se há algumas semanas atrás foi descoberta uma vulnerabilidade no Android que permitia invadir qualquer celular recente que tivesse o Android 8 ou 9, agora foi descoberta uma vulnerabilidade chamada SweynTooth que afeta milhões de dispositivos que usam Bluetooth. Especificamente, as vulnerabilidades do SweynTooth afetam 480 produtos de diferentes fabricantes , incluindo Samsung, Xiaomi ou FitBit . Por meio …


O velho e bom Bluetooth não ganha para o problema. Se há algumas semanas atrás foi descoberta uma vulnerabilidade no Android que permitia invadir qualquer celular recente que tivesse o Android 8 ou 9, agora foi descoberta uma vulnerabilidade chamada SweynTooth que afeta milhões de dispositivos que usam Bluetooth.

bluethhot-brasil-perigo

Especificamente, as vulnerabilidades do SweynTooth afetam 480 produtos de diferentes fabricantes , incluindo Samsung, Xiaomi ou FitBit . Por meio das vulnerabilidades, um hacker que está perto de um dos dispositivos afetados pode tirar proveito da vulnerabilidade para fazer com que os dispositivos travem ou pulem os protocolos de segurança. Com isso, eles podem obter acesso de leitura e gravação às funções do dispositivo que devem estar disponíveis apenas para um usuário que tenha permissão para se conectar ao dispositivo.

As vulnerabilidades, descobertas por pesquisadores da Universidade de Cingapura, residem na maneira como os kits de desenvolvimento usados ​​pelos fabricantes de chips implementam a conectividade Bluetooth Low Energy (BLE). Os fabricantes de chips incluem Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics e Telink Semiconductor.

SweynToot: estas são as 12 vulnerabilidades descobertas

Entre os dispositivos afetados estão todos os tipos de produtos eletrônicos de consumo, incluindo móveis, residências inteligentes, wearables e até dispositivos usados ​​na indústria e na medicina. Entre eles, podemos ver o Xiaomi Mi Band 3, o Amazfit Band 2, o Amazfit Verge Lite, o Amazfit Health Watch, o mouse sem fio Mi, o mouse sem fio, o mouse silencioso, etc. No FitBit, encontramos o Charge 3 e Ace 2, entre outros.

Os fabricantes de chips receberam informações sobre vulnerabilidades no final do ano passado. Muitos já lançaram patches de segurança para os chips, mas a Dialog, Microchip e STMicroelectronics ainda não lançaram os patches. Além disso, uma coisa é que o fabricante do chip lança um patch e outra é que os fabricantes de dispositivos decidem lançar novos firmwares no futuro.

As vulnerabilidades são as seguintes:

Estouro do comprimento da camada de link (CVE-2019-16336, CVE-2019-17519)

Essa vulnerabilidade permite que um invasor que tenha um dispositivo à sua disposição realize um estouro de buffer ao manipular o campo LL Lenght Field, gerando um DoS que permita acessar o dispositivo.

Impasse do LLID da camada de link (CVE-2019-17061, CVE-2019-17060)

Essa vulnerabilidade gera um bloco mútuo quando o dispositivo recebe um pacote com um campo LLID limpo.

L2CAP truncado (CVE-2019-17517)

A ausência de verificações ao processar um pacote L2CAP gera um ataque de DoS e trava o dispositivo.

Estouro de comprimento silencioso (CVE-2019-17518)

Ele gera um estouro de buffer quando uma carga tem um comprimento de LL maior que o esperado, causando a interrupção do dispositivo.

Solicitação de conexão inválida (CVE-2019-19195)

Outra falha de bloqueio mútuo gerada quando alguns parâmetros da conexão de um periférico não são gerenciados adequadamente.

Falha inesperada na chave pública (CVE-2019-17520)

Falha presente na implementação do processo de emparelhamento herdado, gerenciado pela implementação do Secure Manager Protocol (SMP). Pode ser usado para executar um ataque de negação de serviço e reiniciar dispositivos.

Deadlock ATT sequencial (CVE-2019-19192)

Falha que permite que um ataque execute um bloqueio mútuo enviando duas solicitações ATT consecutivas, bloqueando o dispositivo.

Fragmento L2CAP inválido (CVE-2019-19195)

Isso causa um gerenciamento incorreto do tamanho da PDU dos pacotes, gerando outro bloco mútuo.

Estouro de tamanho de chave (CVE-2019-19196)

Ele gera um estouro através de uma combinação de falhas encontradas no processo de emparelhamento do dispositivo, gerando uma falha.

Instalação sem LTK LTK (CVE-2019-19194)

Essa falha é uma das variantes da anterior, afetando todos os produtos que usam a implementação do Telink SMP.


Sobre Suporte Rede Digital

Rede Digital é um autor do site rededigital.net especializado em publicações sobre tecnologia, dicas e reviews

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

4 de abril de 2020 - Rede Digital Download e Dicas