cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


hacking dispositivos bluetooth

Acadêmicos da École Polytechnique Federal de Lausanne (EPFL) divulgaram uma vulnerabilidade de segurança no Bluetooth que poderia permitir que um invasor falsificasse um dispositivo remotamente emparelhado, expondo mais de um bilhão de dispositivos modernos a hackers.

Os ataques, chamados de ataques de representação por Bluetooth ou BIAS, dizem respeito ao Bluetooth Classic, que suporta taxa básica (BR) e taxa de dados aprimorada (EDR) para transferência de dados sem fio entre dispositivos.

“A especificação Bluetooth contém vulnerabilidades que permitem realizar ataques de representação durante o estabelecimento de conexão segura”, destacaram os pesquisadores no documento. “Tais vulnerabilidades incluem a falta de autenticação mútua obrigatória, troca de função excessivamente permissiva e um downgrade do procedimento de autenticação”.

Dado o amplo impacto da vulnerabilidade, os pesquisadores disseram que divulgaram as conclusões com responsabilidade ao Bluetooth Special Interest Group (SIG), a organização que supervisiona o desenvolvimento dos padrões Bluetooth, em dezembro de 2019.

O SIG do Bluetooth reconheceu a falha, acrescentando que fez alterações para resolver a vulnerabilidade. “Essas mudanças serão introduzidas em uma revisão de especificação futura”, afirmou o SIG.

O ataque do BIAS

Para que o BIAS seja bem-sucedido, um dispositivo atacante precisa estar dentro do alcance sem fio de um dispositivo Bluetooth vulnerável que estabeleceu anteriormente uma conexão BR / EDR com outro dispositivo Bluetooth cujo endereço é conhecido pelo invasor.

A falha decorre de como dois dispositivos emparelhados anteriormente lidam com a chave de longo prazo, também conhecida como chave de link, usada para autenticar mutuamente os dispositivos e ativar uma conexão segura entre eles.

A chave de link também garante que os usuários não precisem emparelhar seus dispositivos toda vez que ocorrer uma transferência de dados entre, digamos, um fone de ouvido sem fio e um telefone, ou entre dois laptops.

Leia Também  Transformação digital das operações de back office do governo para COVID-19 - SAP Japan Blog

O invasor, então, pode explorar o bug para solicitar uma conexão com um dispositivo vulnerável forjando o endereço Bluetooth da outra extremidade e vice-versa, falsificando a identidade e obtendo acesso total a outro dispositivo sem realmente possuir a chave de emparelhamento de longo prazo usado para estabelecer uma conexão.

Em outras palavras, o ataque permite que um mau ator represente o endereço de um dispositivo anteriormente emparelhado com o dispositivo de destino.

Além disso, o BIAS pode ser combinado com outros ataques, incluindo o ataque KNOB (Key Negotiation of Bluetooth), que ocorre quando terceiros força duas ou mais vítimas a concordar com uma chave de criptografia com entropia reduzida, permitindo que o invasor faça brutalmente. forçar a chave de criptografia e usá-la para descriptografar as comunicações.

Dispositivos não atualizados desde dezembro de 2019 afetados

Com a maioria dos dispositivos Bluetooth compatíveis com os padrões afetados pela vulnerabilidade, os pesquisadores disseram que testaram o ataque contra até 30 dispositivos, incluindo smartphones, tablets, laptops, fones de ouvido e computadores de placa única, como o Raspberry Pi. Todos os dispositivos foram considerados vulneráveis ​​a ataques do BIAS.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

O SIG do Bluetooth disse que está atualizando a Especificação do Bluetooth para “evitar um downgrade de conexões seguras à criptografia herdada”, o que permite ao invasor iniciar “uma troca de função mestre-escravo para se colocar na função mestre e se tornar o iniciador da autenticação”.

Além de incentivar as empresas a aplicar os patches necessários, a organização recomenda aos usuários de Bluetooth que instalem as atualizações mais recentes dos fabricantes de dispositivos e sistemas operacionais.

“Os ataques do BIAS são os primeiros a descobrir problemas relacionados aos procedimentos de autenticação de estabelecimento de conexão segura do Bluetooth, comutadores de função adversários e downgrades do Secure Connections”, concluiu a equipe de pesquisa. “Os ataques do BIAS são furtivos, pois o estabelecimento de conexão segura por Bluetooth não requer interação do usuário”.

Leia Também  Hackweek: uma visão privilegiada da cultura HackerOne



https://halderramos.com.br/atividades-nuas-para-pele-de-penis-saudavel/
https://marciovivalld.com.br/guia-da-reconquista-perfeita-funciona-%e2%86%92-saiba-tudo-aqui/
https://cscdesign.com.br/como-hiit-pode-mante-lo-jovem/
https://draincleaningdenverco.com/dinheiro-online-com-cafepress-por-mundo-virtual/
https://clipstudio.com.br/desafio-de-30-dias-o-controle-de-seus-gastos/
https://teleingressos.com.br/tudo-que-voce-nao-procrastinadores-pode-comecar-a-arquivar-seus-impostos-retorna-hoje/

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br