Redazione RHC : 3 Settembre 2021 06:53
Un team di scienziati della Singapore University of Technology and Design ha rilasciato i dettagli di più di una dozzina di vulnerabilità nel protocollo Bluetooth Classic [BR / EDR] che può essere utilizzato per eseguire una serie di azioni dannose (dall’esecuzione di codice arbitraria fino a prendere il controllo del sistema) su uno specifico dispositivo.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le vulnerabilità, note collettivamente come BrakTooth, interessano i SoC di numerosi produttori, tra cui Intel, Qualcomm, Texas Instruments, Infineon (Cypress) e Silicon Labs.
Un’illustrazione dello scenario di attacco B r a k T o o t h
Nell’ambito dello studio, gli specialisti hanno studiato le librerie Bluetooth fornite come parte di 13 SoC di 11 fornitori, ma ritengono che la portata del problema sia molto più ampia, poiché lo stesso firmware viene utilizzato in oltre 1,4 mila chip su cui operano vari dispositivi come laptop, smartphone, apparecchiature industriali e dispositivi IoT.
La vulnerabilità più pericolosa è la CVE-2021-28139 (ancora in stato “reserved”) che consente l’esecuzione remota di codice arbitrario utilizzando pacchetti Bluetooth LMP. Il problema riguarda i dispositivi intelligenti e le apparecchiature industriali che utilizzano i SoC ESP32 di Espressif Systems, hanno affermato i ricercatori.
Utilizzando altre vulnerabilità, un utente malintenzionato può causare il malfunzionamento del servizio Bluetooth su smartphone e laptop. Tra i dispositivi vulnerabili, gli esperti indicano laptop Microsoft Surface, desktop Dell, oltre a diversi modelli di smartphone basati su chip Qualcomm.
Secondo loro, per eseguire tali attacchi saranno necessarie apparecchiature Bluetooth, che costano meno di 15 dollari.
Un’illustrazione della procedura di connessione BT.
Il team di scienziati ha informato i produttori dei risultati della ricerca più di tre mesi fa, tuttavia solo Espressif Systems, Infineon e Bluetrum hanno rilasciato le patch corrispondenti.
Texas Instruments ha detto che non avrebbe corretto le vulnerabilità. Il resto dei fornitori sta conducendo le proprie indagini e non ha ancora annunciato le date esatte per il rilascio delle correzioni.
Al momento il MITRE non ha valutato lo score della vulnerabilità ed essendo ancora in stato “reserved”, non sono presenti online specifiche PoC di sfruttamento.
Fonte
https://asset-group.github.io/disclosures/braktooth/
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006