Uma falha de segurança foi descoberta em um chip Bluetooth. Omnipresente no mundo dos objetos conectados, ele equipa mais de um bilhão de dispositivos em todo o mundo. Ao explorar a vulnerabilidade, um hacker pode realizar uma operação de espionagem.
Pesquisadores Tarlogic descobriram uma falha dentro O chip esp32. É um chip de microcontrolador desenvolvido pelos sistemas de grupos espresses chineses, que está presente em objetos conectados, como lâmpadas, termostatos inteligentes, câmeras de vigilância, relógios ou alto -falantes sem fio. O componente é usado até em máquinas de café ou scooters.
Leia também: Ataques cibernéticos Bluetooth – Como proteger o smartphone, o PC e os fones de ouvido sem fio?
Uma falha permite que você imite um sinal Bluetooth
O chip está integrado a Mais de um bilhão de dispositivos conectados Em todo o mundo. Serve principalmente para conectar dispositivos eletrônicos à Internet ou outros dispositivos via Wi-Fi e Bluetooth. É um dos chips mais utilizados no setor de Internet de Objetos (IoT), diz Tarlogic, que revelou os resultados de sua pesquisa em uma conferência em Madri. O chip é vendido pouco mais de dois euros no mercado.
Segundo especialistas em espanhol, o micropugo sofre devulnerabilidade que permite o acesso aos dados dos dispositivos e controlar todas as suas funções Bluetooth. Ao explorar a violação, um atacante pode se encontrar capaz de imitar o sinal Bluetooth de dispositivos de confiança para fingir. Por fim, teria acesso a todos os dados dos dispositivos. Em vista da vasta diversidade de dispositivos equipados com o chip ESP32, é particularmente preocupante.
Uma “porta roubada” com consequências desastrosas
Os pesquisadores não hesitam em falar deUma verdadeira porta roubadaou seja, um mecanismo escondido em um sistema de computador para permitir acesso não autorizado, ignorando os processos usuais de autenticação. É um “Funcionalidade oculta que pode ser usada como fundo”, sublinha a empresa espanhola. A exploração desta porta roubada permitiria “Cabe ao malware realizar ataques de roubo de identidade e infectar permanentemente dispositivos sensíveis, como smartphones, computadores, bloqueios conectados ou equipamentos médicos, ignorando as verificações de segurança do código”. Ao comprometer dispositivos com um chip vulnerável, os piratas podem tentar acessar uma infinidade de objetos conectados.
Os hackers podem, por exemplo, ocultar um vírus na memória do ESP32 de um dispositivo. Assim, ele poderia usar o dispositivo comprometido para realizar ataques remotos através de Bluetooth ou Wi-Fi contra outros dispositivos conectados. Pesquisadores temem especialmente a exploração da falha em operações de espionagem destinado a “Obtenha informações confidenciais”e tem “Acesso a conversas pessoais e profissionais”.
Leia também: Piratas espionam a polícia usando Bluetooth
Comandos ocultos
Na opinião dos pesquisadores, é mais adequado falar Ordens de proprietário ocultoapenas portas roubadas. Um pirata que colocaria as mãos nesses comandos ocultos poderia realizar um grande ataque cibernético, como um ataque à cadeia de suprimentos. No coração do chip Esp32, Tarlogic lançou 29 ordens ocultasnão documentado pelo fabricante chinês. Parece que é um constrangimento, ou um esquecimento, em vez da vontade deliberada de deslizar uma porta roubada no código.
Os pesquisadores lamentam que a pesquisa sobre segurança de Bluetooth esteja se tornando escassa. No entanto, é frequente que o protocolo Bluetooth tenha vulnerabilidades de segurança. Dois anos atrás, os pesquisadores da EuroCom revelaram que era possível orquestrar seis tipos distintos de ataques, explorando as violações no protocolo.
🔴 para não perder nenhuma notícia de 01NET, siga -nos no Google News e WhatsApp.
Fonte :
Tarlogic