Header Ads

Seus dispositivos Bluetooth podem ser invadidos em 2019?

 

O Bluetooth está em toda parte, assim como suas falhas de segurança. Mas qual é o risco?Quão preocupado você deve estar com Bluejacking, Bluesnarfing ou Bluebugging?Aqui está o que você precisa saber para proteger seus dispositivos.

Vulnerabilidades Bluetooth abundam

À primeira vista,pode parecer muito arriscado usar o Bluetooth. Na recente conferência de segurança DEF CON 27, os participantes foram aconselhados a desativar o Bluetooth em seus dispositivos enquanto estavam lá. Claro, faz sentido que você queira ter mais cuidado com a segurança do seu dispositivo se estiver cercado por milhares de hackers em um local bastante pequeno.

Mesmo se você não estiver participando de umhackers ’conferência, existem causas válidas de preocupação - basta ler as notícias. Uma vulnerabilidade na especificação Bluetooth foi descoberta recentemente. Ele permite que hackers acessem seu dispositivo Bluetooth através de uma técnica chamada Key Negotiation of Bluetooth (KNOB). Para fazer isso, um hacker próximo força o dispositivo a usar criptografia mais fraca quando se conecta, facilitando a quebra dele.

Parece complicado?É meio que é. Para que o KNOB explore, o hacker precisa estar fisicamente perto de você quando você conectar seus dois dispositivos Bluetooth.E ele tem pouco tempo para interceptar o aperto de mão e forçar um método de criptografia diferente.O hacker precisa forçar a senha com força bruta, no entanto, isso provavelmente é muito fácil, porque a nova chave de criptografia pode ter o tamanho de um bit.

Considere também a vulnerabilidade descoberta porpesquisadores da Universidade de Boston. Os dispositivos Bluetooth conectados, como fones de ouvido e alto-falantes, transmitem sua identidade de uma maneira surpreendentemente detectável. Se você usa esse dispositivo, pode ser rastreado desde que esteja ligado.

Ambas as vulnerabilidades surgiram no último mês e você sótem que voltar um ano para encontrar outro. Em resumo, se um hacker estiver próximo e enviar uma chave pública inválida para o seu dispositivo Bluetooth, é altamente provável que ele possa determinar sua chave de sessão atual. Feito isso, o hacker pode interceptar e descriptografar todos os dados que passam entre os dispositivos Bluetooth facilmente. Pior ainda, ela também pode injetar mensagens maliciosas no dispositivo.

E podemos continuar. Existem amplas evidências de que o Bluetooth é tão seguro quanto um cadeado esculpido em massa fusilli.

Geralmente, é a falha do fabricante

Falando em cadeados fusilli,’ não são as explorações na especificação Bluetooth que devem ser responsabilizadas. Os fabricantes de dispositivos Bluetooth assumem uma responsabilidade significativa pela composição das vulnerabilidades do Bluetooth. Sam Quinn, pesquisador de segurança da McAfee Advanced Threat Research, contou ao How-to Geek sobre uma vulnerabilidade que ele revelou para um cadeado inteligente Bluetooth:

“ Eles o implementaram sem a necessidade de emparelhamento. Descobrimos que, se você enviasse um valor específico, ele seria aberto sem o nome de usuário ou a senha necessária, usando um modo de baixa energia Bluetooth chamado "# 8216; Just Works".

Com o Just Works, qualquer dispositivo pode se conectar instantaneamente, emitir comandos e ler dados sem nenhuma outra autenticação. Embora isso seja útil em determinadas situações, não é a melhor maneira de projetar um cadeado.

“ Muitas vulnerabilidades entram em jogo por um fabricante que não entende o melhormaneira de implementar a segurança de seus dispositivos, ”disse Quinn. Tyler Moffit, analista sênior de pesquisa de ameaças da Webroot, concordou que este é um problema:

“ Tantos dispositivos estão sendo criados com Bluetooth,e não há regulamentação ou diretrizes sobre como os fornecedores devem implementar a segurança. Existem muitos fornecedores fabricando fones de ouvido, smartwatches, todos os tipos de dispositivos e não sabemos que tipo de segurança eles incorporam. Moffittdescreve um brinquedo inteligente conectado à nuvem que ele avaliou uma vez que pode reproduzir mensagens de áudio armazenadas na nuvem.“ Foi projetado para pessoas que viajam muito e famílias militares, para que pudessem enviar mensagens para as crianças ouvirem tocar no brinquedo. ”

Infelizmente, você também pode conectarpara o brinquedo via Bluetooth. Como não usava autenticação, um ator malicioso poderia ficar do lado de fora e gravar qualquer coisa nele.

Moffit vê o mercado de dispositivos sensíveis ao preço como um problema. Muitos fornecedores diminuem a segurança porque os clientes não veem ou atribuem muito valor monetário a ela.

“ Se eu puder obter a mesma coisa que este Apple Watch por menos da metade do preço, eu &Vou tentar isso, ”Moffit disse.“ Mas esses dispositivos geralmente são realmente apenas produtos mínimos viáveis, criados para maximizar a lucratividade. Muitas vezes, não há verificação de segurança no design desses produtos. ”

Evite incômodos atrativos

A doutrina atrativa do incômodo é um aspecto da lei de delito. Sob ela, se algo como uma piscina ou uma árvore quebrada que cresce doce (aplicável apenas em reinos mágicos) atrai uma criança a invadir sua propriedade e ele é ferido, você é responsável. Alguns recursos do Bluetooth são um incômodo atraente que colocam seu dispositivo e dados em risco, e não é necessário hacking.

Por exemplo, muitos telefones têm um recurso de bloqueio inteligente. Ele permite que você deixe o telefone desbloqueado enquanto estiver conectado a um dispositivo Bluetooth confiável e específico. Portanto, se você usar fones de ouvido Bluetooth, seu telefone permanecerá desbloqueado enquanto você os estiver usando. Embora isso seja conveniente, você fica vulnerável a hackers.

“ Este é um recurso que eu recomendo sinceramente que ninguém use, ”disse Moffit.“ Está apenas maduro para abuso. ”

Existem inúmeras situações em que você pode se afastar o suficiente do telefone para não estar no controle dele, e ainda assim #8217; s ainda dentro do alcance do Bluetooth. Essencialmente, você deixou seu telefone desbloqueado em um local público.

O Windows 10 tem uma variação do bloqueio inteligente chamado Bloqueio Dinâmico. Ele bloqueia o computador quando o telefone sai do alcance do Bluetooth. Geralmente, porém, isso não acontece até que você esteja a 30 pés de distância.E mesmo assim, o bloqueio dinâmico às vezes é lento.

Existem outros dispositivos projetados para bloquear ou desbloquear automaticamente.É legal e futurista quando uma fechadura inteligente abre a porta da frente assim que você pisa na varanda, mas também a torna hackável.E se alguém pegar o telefone, ele poderá entrar em sua casa sem saber a senha do telefone.

O Bluetooth 5 está sendo lançado e possui uma abordagem teórica. alcance de 800 pés, ”diz Moffitt."Isso vai ampliar esse tipo de preocupação." RELACIONADO: Bluetooth 5.0: o que é diferente e por que importa

Tome precauções razoáveis ​​

Claramente, existem riscos reais com o Bluetooth. Mas isso não significa que você precise jogar fora seus AirPods ou vender seus alto-falantes portáteis - o risco é realmente baixo. Em geral, para que um hacker seja bem-sucedido, ele deve estar a 300 pés de você para um dispositivo Bluetooth Classe 1 ou a 30 pés para a Classe 2.

Ele também precisará ser sofisticado comuma meta específica em mente para o seu dispositivo. Fazer o bluejacking de um dispositivo (assumindo o controle para enviar mensagens para outros dispositivos Bluetooth próximos), o Bluesnarfing (acessando ou roubando dados em um dispositivo Bluetooth) e o Bluebugging (assumindo o controle total de um dispositivo Bluetooth) exigem explorações e conjuntos de habilidades diferentes.

Existem maneiras muito mais fáceis de realizar as mesmas coisas. Para invadir a casa de alguém, você pode tentar bloquear a fechadura da porta da frente ou simplesmente atirar uma pedra pela janela.

“ Um pesquisador da nossa equipe diz que o pé de cabra é a melhor ferramenta de hackers, ”disse Quinn.

Mas isso não significa que você não deve tomar precauções razoáveis. Em primeiro lugar, desative os recursos de bloqueio inteligente no seu telefone e PC.Não vincule a segurança de nenhum dispositivo à presença de outro via Bluetooth.

E use apenas dispositivos com autenticação para emparelhamento. Se você adquirir um dispositivo que não exige código de acesso ou o código de acesso 0000, devolva-o para um produto mais seguro. Nem sempre é possível, mas atualize o firmware dos dispositivos Bluetooth seEstá disponível. Caso contrário, talvez seja hora de substituir esse dispositivo.

É como o seu sistema operacional, ”Moffit disse. Você usa o Windows XP ou o Windows 7, é mais do que o dobro da probabilidade de estar infectado.É o mesmo com dispositivos Bluetooth antigos.

Novamente, se você tomar as devidas precauções, poderá limitar bastante o risco de ser invadido.

“ Eu gosto de pensar que esses dispositivos não são necessariamente inseguros, ”Quinn disse."Nos 20 anos que tivemos o Bluetooth, ninguém descobriu essa vulnerabilidade do KNOB até agora, e não há hackers conhecidos no mundo real." ”

Mas ele acrescentou:Se um dispositivo não precisar ter uma comunicação aberta, talvez você possa desativar o Bluetooth nesse dispositivo. Isso apenas adiciona outro vetor de ataque que os hackers poderiam usar. ”

Via: How to Geek

Veja Também:

Nenhum comentário