Redazione RHC : 3 Settembre 2021 06:53
Un team di scienziati della Singapore University of Technology and Design ha rilasciato i dettagli di più di una dozzina di vulnerabilità nel protocollo Bluetooth Classic [BR / EDR] che può essere utilizzato per eseguire una serie di azioni dannose (dall’esecuzione di codice arbitraria fino a prendere il controllo del sistema) su uno specifico dispositivo.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le vulnerabilità, note collettivamente come BrakTooth, interessano i SoC di numerosi produttori, tra cui Intel, Qualcomm, Texas Instruments, Infineon (Cypress) e Silicon Labs.
Un’illustrazione dello scenario di attacco B r a k T o o t h
Nell’ambito dello studio, gli specialisti hanno studiato le librerie Bluetooth fornite come parte di 13 SoC di 11 fornitori, ma ritengono che la portata del problema sia molto più ampia, poiché lo stesso firmware viene utilizzato in oltre 1,4 mila chip su cui operano vari dispositivi come laptop, smartphone, apparecchiature industriali e dispositivi IoT.
La vulnerabilità più pericolosa è la CVE-2021-28139 (ancora in stato “reserved”) che consente l’esecuzione remota di codice arbitrario utilizzando pacchetti Bluetooth LMP. Il problema riguarda i dispositivi intelligenti e le apparecchiature industriali che utilizzano i SoC ESP32 di Espressif Systems, hanno affermato i ricercatori.
Utilizzando altre vulnerabilità, un utente malintenzionato può causare il malfunzionamento del servizio Bluetooth su smartphone e laptop. Tra i dispositivi vulnerabili, gli esperti indicano laptop Microsoft Surface, desktop Dell, oltre a diversi modelli di smartphone basati su chip Qualcomm.
Secondo loro, per eseguire tali attacchi saranno necessarie apparecchiature Bluetooth, che costano meno di 15 dollari.
Un’illustrazione della procedura di connessione BT.
Il team di scienziati ha informato i produttori dei risultati della ricerca più di tre mesi fa, tuttavia solo Espressif Systems, Infineon e Bluetrum hanno rilasciato le patch corrispondenti.
Texas Instruments ha detto che non avrebbe corretto le vulnerabilità. Il resto dei fornitori sta conducendo le proprie indagini e non ha ancora annunciato le date esatte per il rilascio delle correzioni.
Al momento il MITRE non ha valutato lo score della vulnerabilità ed essendo ancora in stato “reserved”, non sono presenti online specifiche PoC di sfruttamento.
Fonte
https://asset-group.github.io/disclosures/braktooth/
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...