Segurança Semana 43: Novas vulnerabilidades de Bluetooth para PCs e carros

A semana passada adicionou outro bug à lista de vulnerabilidades potencialmente perigosas no Bluetooth - desta vez não no protocolo em si, mas em sua implementação para Linux, na pilha BlueZ. O pesquisador do Google Andy Nguyen chamou o novo problema de BleedingTooth. Até agora, a descrição da vulnerabilidade consiste em um tweet e um vídeo PoC . A palavra-chave em uma mensagem curta sem detalhes é zero clique. Se o seu dispositivo Linux tiver Bluetooth habilitado e um invasor se aproximar o suficiente de você, ele pode executar código arbitrário com altos privilégios. Nenhuma ação por parte da vítima, como um aperto de mão, é necessária.







A vulnerabilidade foi confirmada pela Intel em seu boletim (também sem detalhes técnicos). A rigor, um ataque ao Bluez consiste em três vulnerabilidades com a classificação de gravidade mais alta de 8,3 no CVSS v3.



Este está longe de ser o primeiro problema sério com Bluetooth, mesmo se limitado a mensagens em 2020. Em setembro , duas vulnerabilidades foram encontradas nas especificações do protocolo , teoricamente proporcionando a possibilidade de um ataque MiTM. As lacunas no Bluetooth ainda são uma experiência de pensamento no campo da segurança da informação, mas, mais cedo ou mais tarde, a quantidade se transformará em qualidade. O bônus Bluetooth desta semana é uma vulnerabilidade nos veículos Audi.





A foto no início do artigo é tirada de outro estudo recente . Um hacker conhecido como Kevin2600 "descarta" o software multimídia em um carro Audi 2014 simplesmente alterando o nome do smartphone conectado por Bluetooth para "% x% x% x% x% x". Esta linha causa um vazamento de memória no software e consequente travamento.





Esse problema dificilmente pode ser chamado de vulnerabilidade. Curiosamente, ela não é a primeira. Anteriormente, exatamente a mesma falha foi encontrada no sistema multimídia Mercedes Benz e três anos atrás na BMW .



É possível que, mais cedo ou mais tarde, um conjunto de vulnerabilidades no Bluetooth - tanto no protocolo quanto em implementações específicas - seja usado para um ataque real. A questão é o benefício potencial. Você não pode organizar um vazamento de dados em grande escala em furos que exigem uma presença a dez metros da vítima, mas essa ferramenta pode ser usada em ataques direcionados. O problema com o Bluetooth em carros e dispositivos domésticos IoT é que as atualizações são raras e difíceis. Mesmo após o lançamento do patch, grandes quantidades de hardware permanecerão vulneráveis ​​por muitos anos.



O que mais aconteceu



A Microsoft fechou duas vulnerabilidades graves com um patch fora de ordem, um dos quais está no conjunto de codecs do Windows. Ambos os problemas permitem que você obtenha controle total sobre o sistema.



Este resumo do incidente do Trojan ransomware (ataque comercial, demanda de resgate de US $ 6 milhões) fornece uma análise interessante a cada hora do progresso do ataque. Toda a operação - desde o primeiro lançamento do código malicioso até o controle total da infraestrutura da empresa - durou 29 horas.



Na última segunda-feira, 12 de outubro, a Microsoft anunciou que havia assumido o controle do botnet Trickbot. Entre outras coisas, a gestão dos servidores passou pelos tribunais, onde a Microsoft argumentou sobre violação de seus direitos autorais.



Ars Technica Editionescreve sobre a porta dos fundos no smartwatch infantil Xplora X4. Para controlar remotamente um dispositivo (incluindo a câmera embutida), no entanto, você precisa saber uma chave que é única para cada dispositivo, bem como um número de telefone celular.



Um novo estudo descreve uma maneira familiar de lucrar com dispositivos IoT hackeados: um botnet de 9.000 dispositivos hackeados é usado para criar um servidor proxy anônimo que pode ser acessado por dinheiro.



Uma compilação de três estudos científicos mostra como você pode usar um enorme banco de dados de postagens de fóruns onde os cibercriminosos se comunicam. Por exemplo, um dos trabalhos propõe um método para detecção precoce de novos incidentes por meio do rastreamento de prazos específicos.



All Articles