Redazione RHC : 9 Novembre 2021 16:45
Le vulnerabilità possono essere sfruttate per causare denial of service e, in alcuni casi, anche per eseguire codice.
La Cybersecurity and Infrastructure Security Agency (CISA) ha avvertito che il codice PoC per la vulnerabilità BrakTooth in Bluetooth è già disponibile sul Web.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
BrakTooth è il nome comune di una ventina di vulnerabilità negli stack commerciali Bluetooth Classic (BT), che interessano anche i chip che supportano le versioni Bluetooth 3.0 + HS fino a Bluetooth 5.2.
Le vulnerabilità possono essere sfruttate per causare denial of service (DoS) mediante la chiusura anomala della modalità deadlock e, in alcuni casi, anche per eseguire codice arbitrario. Per sfruttare le vulnerabilità, l’attaccante deve trovarsi in prossimità del Bluetooth del dispositivo vulnerabile.
In una descrizione della vulnerabilità pubblicata nell’agosto 2021, i ricercatori sulla sicurezza hanno riferito che all’epoca colpiva 1.400 circa prodotti.
Tuttavia, il numero effettivo di dispositivi vulnerabili potrebbe essere molto più elevato poiché lo stack BT viene utilizzato in molti prodotti. In totale, è probabile che il problema riguardi circa un milione di dispositivi.
A seguito della pubblicazione del codice PoC per la vulnerabilità BrakTooth la scorsa settimana, CISA ha esortato i produttori, i fornitori e gli sviluppatori a rivedere il codice e ad applicare gli aggiornamenti necessari il prima possibile.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006