RESUMO EXECUTIVO

- A vulnerabilidade BLURtooth (CVE-2020-15802) não impacta produtos Mist.
- A falha está relacionada ao uso de Cross-Transport Key Derivation (CTKD) em dispositivos Bluetooth.
- Produtos Mist operam apenas com Bluetooth Low Energy (BLE) para serviços de localização.
- Não há funcionalidade Bluetooth clássica habilitada nos dispositivos Mist.
- A operação BLE dos APs Mist não envolve comunicação de dados com outros dispositivos BLE.
O QUE MUDA PARA ISPs

- Provedores podem garantir a segurança de suas redes utilizando produtos Mist sem preocupações com a vulnerabilidade.
- A operação exclusiva em BLE reduz riscos associados a ataques em modos de Bluetooth duplo.
- A ausência de comunicação de dados entre dispositivos BLE melhora a segurança da rede.
CONTEXTO TÉCNICO

A vulnerabilidade BLURtooth, identificada como CVE-2020-15802, afeta a forma como dispositivos Bluetooth emparelham usando o método de Cross-Transport Key Derivation (CTKD). No entanto, os produtos da Mist não estão vulneráveis a essa falha, pois operam exclusivamente com a funcionalidade de Bluetooth Low Energy (BLE), que é utilizada para serviços de localização e operações dos pontos de acesso (APs).
Os APs Mist não habilitam a funcionalidade Bluetooth clássica, o que os isenta dos riscos associados a essa vulnerabilidade. Além disso, as operações BLE dos APs Mist se limitam a anunciar e escanear quadros nos canais de publicidade, que não são afetados pela vulnerabilidade BLURtooth. Não há comunicação de dados ou emparelhamento com outros dispositivos BLE, o que aumenta a segurança da infraestrutura de rede.
CONCLUSÃO
Os provedores de internet que utilizam produtos Mist podem operar com confiança, sabendo que suas soluções estão protegidas contra a vulnerabilidade BLURtooth. Isso permite uma gestão mais tranquila da segurança da rede e a continuidade das operações.
Fontes: Mist Security Advisory – BLURtooth Attack
Fonte: https://www.mist.com/documentation/mist-security-advisory-blurtooth-attack/
