Οι εισβολείς θα μπορούσαν να κάνουν κατάχρηση κάποιων ευπαθειών που εντοπίστηκαν στις προδιαγραφές Bluetooth Core και Mesh Profile για να πλαστοπροσωπήσουν νόμιμες συσκευές κατά τη διαδικασία σύζευξης και να ξεκινήσουν επιθέσεις man-in-the-middle (MitM).
Δείτε επίσης: Πως να συνδέσετε ένα Bluetοoth ποντίκι σε ένα Chromebook
Οι προδιαγραφές Bluetooth Core και Mesh Profile καθορίζουν τις απαιτήσεις που απαιτούνται από τις συσκευές Bluetooth για να επικοινωνούν μεταξύ τους και για συσκευές Bluetooth που χρησιμοποιούν ασύρματη τεχνολογία χαμηλής ενέργειας για να επιτρέψουν διαλειτουργικές λύσεις mesh networking.
Η επιτυχής εκμετάλλευση των ευπαθειών που εντοπίστηκαν και αναφέρθηκαν από ερευνητές στο Agence nationale de la sécurité des systèmes d’information (ANSSI), θα μπορούσε να επιτρέψει στους εισβολείς να ξεκινήσουν επιθέσεις MitM ενώ βρίσκονται εντός του wireless range των ευπαθών συσκευών.
Chatbot ενθάρρυνε έφηβο να σκοτώσει τους γονείς του
RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
Το Black Basta Ransomware εξελίσσεται - Προσοχή!
Δείτε επίσης: Apple: Θα σας ειδοποιήσει εάν παρακολουθείστε από ανιχνευτές Bluetοoth
Η Ομάδα Bluetooth Special Interest (Bluetooth SIG), ο οργανισμός που επιβλέπει την ανάπτυξη προτύπων Bluetooth, εξέδωσε κάποιες συμβουλές ασφαλείας νωρίτερα σήμερα, παρέχοντας συστάσεις για καθένα από τα επτά ελαττώματα ασφαλείας που επηρεάζουν τα δύο ευάλωτα specs.
“Το Bluetooth SIG γνωστοποιεί και κάποιες λεπτομέρειες σχετικά με αυτήν την ευπάθεια και τις θεραπείες του στις εταιρείες μέλη μας και τους ενθαρρύνει να ενσωματώσουν γρήγορα τυχόν απαραίτητες ενημερώσεις κώδικα”, δήλωσε ο οργανισμός.
“Όπως πάντα, οι χρήστες Bluetooth θα πρέπει να διασφαλίσουν ότι έχουν εγκαταστήσει τις πιο πρόσφατες συνιστώμενες ενημερώσεις από κατασκευαστές συσκευών και λειτουργικών συστημάτων.”
Δείτε επίσης: Η Intel διόρθωσε σφάλματα στους drivers Wi-Fi και Wireless Bluetοoth
Οι vendors που επηρεάζονται εργάζονται για να διορθώσουν τα ελαττώματα
Τα Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology και Cradlepoint είναι μεταξύ των vendors που έχουν αναγνωριστεί μέχρι στιγμής με προϊόντα που επηρεάζονται από αυτά τα ελαττώματα ασφαλείας, σύμφωνα με το Κέντρο Συντονισμού Carnegie Mellon CERT (CERT/CC).
Η AOSP εργάζεται για τη δημοσίευση ενημερώσεων ασφαλείας για την αντιμετώπιση των τρωτών σημείων CVE-2020-26555 και CVE-2020-26558 που επηρεάζουν συσκευές Android.
Και η Cisco εργάζεται για την επιδιόρθωση των ζητημάτων CVE-2020-26555 και CVE-2020-26558 που επηρεάζουν τα προϊόντα της.
Παρόλο που επηρεάστηκαν από ορισμένα από τα ελαττώματα, η Intel, το Red Hat και το Cradlepoint δεν παρείχαν δηλώσεις στο CERT/CC πριν από την αποκάλυψη των τρωτών σημείων.
Πηγή πληροφοριών: bleepingcomputer.com