Vulnerabilităţi Bluetooth, exploatate de către infractorii cibernetici în procesul de conectare wirelless (experţi)

Infractorii cibernetici ar putea exploata mai multe vulnerabilităţi Bluetooth pentru a efectua atacuri de impersonare (BIAS) şi se pot da drept un dispozitiv legitim în timpul procesului de conectare la un dispozitiv, potrivit unei notificări a Grupului Bluetooth Special Interest Group (SIG), citată de blogul din România al companiei de securitate informatică, Eset.
AGERPRES - D, 06 iun. 2021, 10:18
Vulnerabilităţi Bluetooth, exploatate de către infractorii cibernetici în procesul de conectare wirelless (experţi)
Breşele de securitate, care afectează specificaţiile Bluetooth Core şi Mesh Profile, au fost descoperite de către cercetătorii agenţiei naţionale de securitate cibernetică ANSSI din Franţa, iar experţii susţin că patch-uri pentru remedierea vulnerabilităţilor ar trebui să fie lansate în următoarele săptămâni.

„Pentru a efectua cu succes atacul, infractorul ar trebui să se afle în raza wireless a două dispozitive vulnerabile cu Bluetooth care se angajează în procedura de asociere. Odată ce procesul de autentificare este finalizat, dispozitivul care răspunde va fi autentificat cu atacatorul în locul persoanei legitime. Cu toate acestea, atacatorul nu va putea utiliza această metodă pentru a se asocia cu dispozitivul iniţiator. Centrul de coordonare CERT din SUA (CERT/CC) a lansat detalii suplimentare despre vulnerabilităţi, explicând că un atacator ar putea exploata defectele pentru a finaliza protocolul de pairing şi a cripta comunicaţiile folosind o cheie de legătură cunoscută, să se autentifice fără AuthValue sau chiar să-l forţeze brut”, notează sursa citată.

Pe acelaşi subiect, Android Open Source Project, Cisco, Microchip Technology, Cradlepoint, Intel şi Red Hat se află printre organizaţiile identificate de CERT/CC ca fiind afectate de cel puţin o parte dintre vulnerabilităţi.

De altfel, primele trei entităţi au emis, deja, declaraţii care confirmă că lucrează la eliberarea de patch-uri sau atenuări pentru defectele de securitate, în timp ce restul nu au vorbit încă despre această problemă.

În acest sens, SIG a publicat propriul set de recomandări care abordează vulnerabilităţile şi i-a îndemnat pe furnizori să elibereze patch-uri în cel mai scurt timp.

Eset a fost fondată în anul 1992 în Bratislava (Slovacia) şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări.

Te-ar mai putea interesa și
Ministrul egiptean de Externe cere desfășurarea cât mai rapidă a unei forțe de menținere a păcii în Fâșia Gaza
Ministrul egiptean de Externe cere desfășurarea cât mai rapidă a unei forțe de menținere a păcii în Fâșia Gaza
Şeful diplomaţiei egiptene Badr Abdelatty s-a pronunţat sâmbătă pentru o desfăşurare rapidă în Fâşia Gaza a unei forţe internaţionale de stabilizare, prevăzută în planul american de......
Metoda prin care Rusia poate ataca România fără ca NATO să intervină. Expert în apărare: Războiul din Ucraina e doar un pretext
Metoda prin care Rusia poate ataca România fără ca NATO să intervină. Expert în apărare: Războiul din Ucraina e doar ...
Rusia are metode prin care poate agresa România fără ca NATO să poată să intervină în baza celebrului Articol 5 și, ...
Donald Trump vrea să reactiveze Doctrina Monroe de dominație a SUA asupra emisferei vestice și să-și reevalueze relația cu Europa – analiză Reuters
Donald Trump vrea să reactiveze Doctrina Monroe de dominație a SUA asupra emisferei vestice și să-și reevalueze relația ...
Statele Unite îşi vor reafirma dominaţia în emisfera vestică, îşi vor consolida forţa militară în Indo-Pacific ...
Ambasadorul american la NATO, Matthew Whitaker, susține că o pace între Ucraina și Rusia e mai aproape ca oricând
Ambasadorul american la NATO, Matthew Whitaker, susține că o pace între Ucraina și Rusia e mai aproape ca oricând
Ambasadorul SUA la NATO, Matthew Whitaker, a afirmat sâmbătă, la Doha, că o potenţială pace între Ucraina şi Rusia ...