Mercado fechará em 5 h 50 min
  • BOVESPA

    100.305,85
    +1.633,59 (+1,66%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    47.823,85
    +82,35 (+0,17%)
     
  • PETROLEO CRU

    106,80
    -0,82 (-0,76%)
     
  • OURO

    1.829,00
    -1,30 (-0,07%)
     
  • BTC-USD

    20.728,36
    -695,82 (-3,25%)
     
  • CMC Crypto 200

    451,78
    -10,01 (-2,17%)
     
  • S&P500

    3.903,11
    -8,63 (-0,22%)
     
  • DOW JONES

    31.448,31
    -52,37 (-0,17%)
     
  • FTSE

    7.240,26
    +31,45 (+0,44%)
     
  • HANG SENG

    22.229,52
    +510,46 (+2,35%)
     
  • NIKKEI

    26.871,27
    +379,30 (+1,43%)
     
  • NASDAQ

    12.080,50
    -60,00 (-0,49%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5177
    -0,0347 (-0,62%)
     

5 tipos de ataques cibernéticos que invadem dispositivos via Bluetooth

A tecnologia Bluetooth está plenamente estabelecida no mercado, com usos diversos tanto no mundo mobile quanto em computadores. É por meio dela que fones sem fio se conectam ao notebook ou relógios inteligentes aos smartphones, com pareamento rápido e, muitas vezes, invisível, bastando ligar os dispositivos. Com tanta popularidade, é claro que ela também chamaria a atenção de criminosos.

Enquanto a evolução da tecnologia, com maior velocidade e conexão mais rápida, também acompanhou melhorias de segurança e proteção, explorações ainda são possíveis. “É comum cometermos o erro de pensar que [o Bluetooth] não representa qualquer perigo, já que surgiu como solução para problemas de conectividade com cabos. Na realidade, podem se tornar violações de segurança que permitem a um criminoso acessar uma grande quantidade de informações”, afirma Fernando de Falchi, gerente de engenharia de segurança e evangelista da Check Point Software Brasil.

Até o final de 2022, a estimativa é de que cinco bilhões de dispositivos estejam usando Bluetooth em todo o mundo. Pensando nisso, a empresa de cibersegurança separou alertas sobre cinco tipos de ataques que atingem a tecnologia e exigem atenção dos usuários para que seus aparelhos e informações estejam protegidos.

Interceptação de conexões

<em>Conexões interceptadas permitem que bandidos escutem chamadas feitas em fones, por exemplo, ou o roubo de dados das vítimas (Imagem: Pixabay)</em>
Conexões interceptadas permitem que bandidos escutem chamadas feitas em fones, por exemplo, ou o roubo de dados das vítimas (Imagem: Pixabay)

Esse tipo de ataque envolve versões antigas da tecnologia Bluetooth, ainda em uso por aparelhos defasados ou que estejam funcionando sem atualizações. Por meio do sinal, criminosos podem capturar fluxos de dados e buscar falhas de segurança que permitam o roubo de informações e atividades de espionagem. Segundo a Check Point, seria possível, por exemplo, ouvir uma chamada sendo realizada por meio de um fone sem fio sem que os usuários envolvidos tenham noção de que isso está acontecendo.

Controle remoto de aparelhos

Em uma técnica chamada pelos especialistas como Bluebugging, indivíduos maliciosos podem criar portas de entrada em dispositivos a partir da conexão sem fio. Aproveitando-se de falhas em sistemas operacionais, seria possível enviar comandos remotos e controlar os aparelhos à distância, seja para realizar chamadas e enviar mensagens até instalar malwares que podem levar a ataques de ransomware, operações de espionagem e roubo de dados.

Conexões fraudulentas

<em>Fones e outros dispositivos Bluetooth usam códigos únicos para se conectarem rapidamente a outros aparelhos; confiança pode ser burlada por um atacante que tenha acesso a tais detalhes (Imagem: Divulgação/Human Things)</em>
Fones e outros dispositivos Bluetooth usam códigos únicos para se conectarem rapidamente a outros aparelhos; confiança pode ser burlada por um atacante que tenha acesso a tais detalhes (Imagem: Divulgação/Human Things)

Outro tipo de exploração que envolve o protocolo de conexão, os chamados ataques de personificação Bluetooth (BIAS, na sigla em inglês), envolve a configuração de um aparelho para que ele se passe por outro e possa interagir com um celular ou computador. A brecha está na forma como esse pareamento acontece, usando uma troca de chaves que garante a identidade e permite o reconhecimento rápido dos dispositivos.

É por conta disso que, por exemplo, seu fone de ouvido sem fio pode ser ligado rapidamente e de forma automática ao celular assim que ativado. Como esse código não varia, um atacante poderia o utilizar para burlar a conexão, se passando por um gadget confiável e estabelecendo a conexão para obter informações ou realizar tarefas no dispositivo da vítima.

Pareamento aberto

Uma variação do ataque anterior se aproveita de configurações equivocadas, principalmente, em dispositivos que armazenam dados pessoais ou mídias. Ao permanecerem visíveis a todos e aceitando conexões de qualquer outro aparelho, eles podem acabar liberando conexões com dispositivos usados pelos atacantes, que podem estabelecer conexões sem o conhecimento da vítima para roubo de dados e interceptação de informações.

Rastreamento de dispositivos

<em>Imperfeições no sinal Bluetooth ou sistemas de acompanhamento de contaminações por covid-19, por exemplo, podem ser usados para rastrear usuários de celular (Imagem: Andrés Rodríguez/Pixabay)</em>
Imperfeições no sinal Bluetooth ou sistemas de acompanhamento de contaminações por covid-19, por exemplo, podem ser usados para rastrear usuários de celular (Imagem: Andrés Rodríguez/Pixabay)

Enquanto, por padrão, o sinal Bluetooth não permite a identificação individual de aparelhos, provas de conceito e estudos mostram que essa é uma possibilidade. Um estudo da Check Point, por exemplo, mostrou como as gamas de sinais de baixa energia necessárias para o funcionamento de apps de acompanhamento da covid-19, por exemplo, poderiam servir para reconhecer usuários no contato com outros dispositivos.

A ideia, novamente, está nas configurações incorretas ou pacotes mal configurados, que podem carregar identificações oriundas de uma implementação irregular. Por outro lado, aqui, também entram em jogo falhas inerentes ao processo de fabricação dos chips Bluetooth, cujas imperfeições podem gerar interferências no sinal de forma a possibilitar a diferenciação de um aparelho do outro, em uma possibilidade demonstrada em junho pela Universidade da Califórnia San Diego, nos EUA.

Como se proteger de ataques usando Bluetooth?

<em>Configurar aparelhos para que conexões tenham de ser aprovadas pelo usuário é um bom caminho para proteger dispositivos de ataques usando Bluetooth (Imagem: Captura de tela/Felipe Demartini/Canaltech)</em>
Configurar aparelhos para que conexões tenham de ser aprovadas pelo usuário é um bom caminho para proteger dispositivos de ataques usando Bluetooth (Imagem: Captura de tela/Felipe Demartini/Canaltech)

Configurar a conexão de maneira adequada é ideal para evitar o pareamento de dispositivos desconhecidos. O ideal é não utilizar modos de visibilidade total e ativar alertas relacionados a pedidos de ligação com novos aparelhos, de forma que seja preciso uma autorização expressa, com ou sem a inserção de um PIN, para que a conexão aconteça.

Além disso, manter o celular sempre atualizado, assim como o sistema operacional e os drivers utilizados no computador, também ajudam a combater eventuais falhas de segurança ou aberturas disponíveis em protocolos ou versões mais antigas. O cuidado deve ser redobrado no uso de aparelhos mais velhos, que não recebam mais suporte, já que eles podem conter tais brechas sem que possam ser solucionadas.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos