• Artigos
  • Games
  • Hardware
  • Internet
  • Segurança
  • Tecnologia
TopGadget
TopGadget
Home Segurança Digital Falha No Bluetooth Torna Possível Invasão De Dispositivos
Segurança Digital

Falha No Bluetooth Torna Possível Invasão De Dispositivos

Por Depto de Redação20 de maio de 2020Atualizado:20 de maio de 2020Nenhum comentário2 minutos de leitura
Facebook Twitter Pinterest Email Telegram WhatsApp
Bluetooth
Facebook Twitter LinkedIn Pinterest Telegram WhatsApp
Publicidade

Uma falha recém-descoberta no protocolo Bluetooth torna possível aos hackers enganar seus dispositivos móveis para se conectarem a um novo dispositivo imitando um dispositivo anteriormente confiável. Embora isso provavelmente afete a maioria dos dispositivos Bluetooth que você possa possuir, os fabricantes precisam apenas fazer alterações relativamente pequenas para reduzir os riscos.

Pesquisadores da École Polytechnique Fédérale de Lausanne publicaram detalhes sobre uma nova vulnerabilidade do Bluetooth que afeta bilhões de dispositivos móveis e wearables e permite que um invasor inteligente se mostre como um dispositivo emparelhado remotamente.

O método de ataque, denominado Ataques de Representação Bluetooth ou (BIAS), está relacionado ao Bluetooth Classic, que suporta dois tipos de transferência de dados sem fio entre dispositivos: Taxa básica (BR) e Taxa de dados aprimorada (EDR).

Publicidade

Os acadêmicos explicam “a especificação Bluetooth contém vulnerabilidades que permitem realizar ataques de representação durante o estabelecimento de conexão segura. […] Essas vulnerabilidades incluem a falta de autenticação mútua obrigatória, troca de função excessivamente permissiva e um downgrade do procedimento de autenticação”.

Em uma nota mais positiva, para que o BIAS seja uma opção viável, o invasor deve colocar o dispositivo dentro do alcance do seu. Em seguida, para executar a técnica, eles precisam interceptar uma conexão BR ou EDR entre o dispositivo e outro, diga os fones de ouvido bluetooth e descubra o endereço deles.

A vulnerabilidade permite que os hackers usem essas informações para se passar por um dispositivo escravo ou mestre, o que significa que eles podem ler informações do dispositivo de destino ou transmitir dados a ele. E isso é obtido imitando um dispositivo anteriormente confiável e afirmando oferecer suporte apenas à autenticação unilateral, que é o nível mais baixo de segurança do Bluetooth.

Os pesquisadores observam que esses ataques podem ser combinados com outros, como o KNOB, e podem ser realizados facilmente usando equipamentos de baixo custo, como o Raspberry Pi. Em seu artigo, eles avaliaram um total de 30 dispositivos exclusivos, equipados com 28 chips Bluetooth diferentes, que incluem vários modelos de smartphones da Apple, Nokia, Samsung e Google, além de laptops da HP e Lenovo.

À luz das descobertas, o Bluetooth SIG introduziu várias alterações na especificação principal do Bluetooth “para esclarecer quando as comutações de função são permitidas, exigir autenticação mútua na autenticação herdada e recomendar verificações do tipo de criptografia para evitar um rebaixamento de conexões seguras para criptografia herdada “.

Saiba mais sobre isso em nosso setor especializado em segurança digital.

BIAS Bluetooth Bluetooth Classic KNOB
Compartilhe. Facebook Twitter Pinterest LinkedIn Tumblr Email

Artigos Relacionados

Atualizado:11 de maio de 2022

Cibercriminosos usam SEO para melhorar classificação de PDFs maliciosos

11 de maio de 2022
Atualizado:11 de maio de 2022

Como conectar AirPods a uma Apple TV

11 de maio de 2022
Atualizado:10 de maio de 2022

Como renomear um dispositivo Bluetooth no seu Mac

10 de maio de 2022
Adicionar um comentário

Deixar uma resposta Cancelar Resposta

  • Home
  • Privacidade
  • Termos de Uso
  • Cookies
©2019 - 2022 A menos que aja alguma outra indicação, todos os direitos são reservados.

Type above and press Enter to search. Press Esc to cancel.