Milhões de headsets e fones de ouvido sem fio ainda são vulneráveis ​​a certos ataques cibernéticos. Seis meses após a divulgação de três falhas críticas de segurança, nem todas as marcas implementaram patches nos seus dispositivos.

Um trio de vulnerabilidades foi descoberto em Chips Bluetooth Airohafornecedor líder de componentes para fones de ouvido e fones de ouvido sem fio. Os chips afetados são amplamente utilizados em acessórios vendidos por marcas emblemáticas, como Sony, JBL, Marshall, Bose, Jabra, Beyerdynamic, JLab, Teufel, Earis/EarisMax e MoerLabs.

Entre os produtos vulneráveis, encontramos nomeadamente o WH-1000XM5, o WF-1000XM5, o Jabra Elite 8 Active, o JBL Endurance Race 2 / Live Buds 3, o Bose QuietComfort, o Marshall Major V ou mesmo o Amiron 300 da Beyerdynamic. Cerca de 30 referências disponíveis no mercado são afetadas. Airoha se estabeleceu como um dos principais fornecedores de chips de áudio Bluetoothcom dezenas de milhões de circuitos enviados em todo o mundo. De facto, as falhas afectam potencialmente uma grande quantidade de produtos. Observe que foi impossível testar “todos os dispositivos potencialmente vulneráveis”explicam os investigadores da ERNW, na origem da descoberta.

Leia também: 4 falhas de Bluetooth afetam milhões de carros Mercedes, Volkswagen e Skoda

Dispositivos Bluetooth transformados em cookies

Exploradas por um cibercriminoso, as falhas podem possibilitar assuma o controle do seu smartphone. O ataque pode ocorrer em duas etapas. Primeiro, o invasor pega os fones de ouvido ou fone de ouvido Bluetooth. Para se conectar a esses acessórios sem fio, você não precisa passar pela fase de emparelhamento nem inserir nenhum código. Deve estar apenas dentro do alcance de detecção do dispositivo alvo. Duas das falhas identificadas podem ser exploradas para completar esta primeira etapa.

Posteriormente, ele passa para o telefone conectado, ainda contando com as vulnerabilidades dos chips Airoha. Concretamente, ele aproveita o chave de ligação criptográfica usado entre o fone de ouvido e o smartphone para autenticação mútua. Criada durante o primeiro emparelhamento, a chave permite que os dois dispositivos se reconheçam sem a necessidade de passar por todo o processo de emparelhamento novamente. Com a chave, o invasor pode se conectar ao smartphone até mesmo por meio de um dispositivo que não seja o fone de ouvido ou fone de ouvido Bluetooth. O telefone não percebe o engano. O invasor pode então roubar informações, como listas de contatos ou chamadas, ou sequestrar chamadas telefônicas.

O hacker também pode acionar a Siri ou o Google Assistente para enviar mensagens, fazer chamadas ou abrir aplicativos, ou ouvir todas as suas conversas pelo microfone. Resumindo, um hacker engenhoso é capaz de transformar seus dispositivos Bluetooth e seu smartphone como verdadeiros informantes. Conforme explica o relatório, as vulnerabilidades dependem de múltiplos vetores de ataque. Os pesquisadores também conseguiram demonstrar que era possível comprometer uma conta do WhatsApp explorando as três vulnerabilidades.

Leia também: Ataques cibernéticos Bluetooth – como proteger smartphones, PCs e fones de ouvido sem fio?

Falhas que ainda não foram completamente corrigidas

As falhas de segurança foram divulgadas em junho passado por investigadores da ERNW. Os especialistas esperaram vários meses antes de discutir publicamente as violações, para dar às empresas tempo para implantar correções. Seis meses após a divulgação, muitos dispositivos ainda estão vulneráveis. Nem todas as empresas afetadas se preocuparam em consertar seus acessórios. Jabra, Marshall e Beyerdynamic estão entre as marcas que lançaram atualizações prontamente. Isso inclui correções para o SDK Airoha, lançado em junho.

“Alguns fornecedores indicam em suas atualizações de firmware que os problemas foram resolvidos. Outros podem ter corrigido silenciosamente, enquanto outros ainda podem não ter corrigido a vulnerabilidade.lamento os pesquisadores.

Em “Devido ao número considerável de dispositivos potencialmente ainda afetados, não há uma visão clara do status atual do patch”sublinha a ERNW. Estima-se que milhões de dispositivos Bluetooth ainda estejam vulneráveis. Em resposta, os pesquisadores de segurança cibernética pressionar as empresas publicando os detalhes técnicos das vulnerabilidades, acompanhados de uma ferramenta de código aberto que ajuda a determinar quais dispositivos são vulneráveis.

Podemos apostar que a manobra incentivará todos os fabricantes a agirem. Entretanto, recomendamos que limpe os dispositivos Bluetooth emparelhados. Nas configurações do seu telefone, exclua todos os headsets ou fones de ouvido que você não usa mais, bem como os modelos antigos que sobraram na lista. Quanto menos adereços conhecidos, menos chaves confiáveis ​​podem ser capturadas e potencialmente sequestradas por um invasor. Também recomendamos que você adote alguns reflexos simples diariamente. Desligue o Bluetooth quando não estiver usando-o, especialmente em locais públicos lotados, como estações de trem ou aeroportos. Acima de tudo, evite deixar os fones de ouvido no modo de emparelhamento aberto por mais tempo do que o necessário.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *