Close Menu
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
Home»Segurança Digital»Falha No Bluetooth Torna Possível Invasão De Dispositivos
Segurança Digital

Falha No Bluetooth Torna Possível Invasão De Dispositivos

By Depto de Redação2 Mins Read
WhatsApp Telegram Facebook Twitter LinkedIn Pinterest Tumblr Copy Link Email
Bluetooth

Uma falha recém-descoberta no protocolo Bluetooth torna possível aos hackers enganar seus dispositivos móveis para se conectarem a um novo dispositivo imitando um dispositivo anteriormente confiável. Embora isso provavelmente afete a maioria dos dispositivos Bluetooth que você possa possuir, os fabricantes precisam apenas fazer alterações relativamente pequenas para reduzir os riscos.

Pesquisadores da École Polytechnique Fédérale de Lausanne publicaram detalhes sobre uma nova vulnerabilidade do Bluetooth que afeta bilhões de dispositivos móveis e wearables e permite que um invasor inteligente se mostre como um dispositivo emparelhado remotamente.

O método de ataque, denominado Ataques de Representação Bluetooth ou (BIAS), está relacionado ao Bluetooth Classic, que suporta dois tipos de transferência de dados sem fio entre dispositivos: Taxa básica (BR) e Taxa de dados aprimorada (EDR).

Os acadêmicos explicam “a especificação Bluetooth contém vulnerabilidades que permitem realizar ataques de representação durante o estabelecimento de conexão segura. […] Essas vulnerabilidades incluem a falta de autenticação mútua obrigatória, troca de função excessivamente permissiva e um downgrade do procedimento de autenticação”.

Em uma nota mais positiva, para que o BIAS seja uma opção viável, o invasor deve colocar o dispositivo dentro do alcance do seu. Em seguida, para executar a técnica, eles precisam interceptar uma conexão BR ou EDR entre o dispositivo e outro, diga os fones de ouvido bluetooth e descubra o endereço deles.

A vulnerabilidade permite que os hackers usem essas informações para se passar por um dispositivo escravo ou mestre, o que significa que eles podem ler informações do dispositivo de destino ou transmitir dados a ele. E isso é obtido imitando um dispositivo anteriormente confiável e afirmando oferecer suporte apenas à autenticação unilateral, que é o nível mais baixo de segurança do Bluetooth.

Os pesquisadores observam que esses ataques podem ser combinados com outros, como o KNOB, e podem ser realizados facilmente usando equipamentos de baixo custo, como o Raspberry Pi. Em seu artigo, eles avaliaram um total de 30 dispositivos exclusivos, equipados com 28 chips Bluetooth diferentes, que incluem vários modelos de smartphones da Apple, Nokia, Samsung e Google, além de laptops da HP e Lenovo.

À luz das descobertas, o Bluetooth SIG introduziu várias alterações na especificação principal do Bluetooth “para esclarecer quando as comutações de função são permitidas, exigir autenticação mútua na autenticação herdada e recomendar verificações do tipo de criptografia para evitar um rebaixamento de conexões seguras para criptografia herdada “.

Saiba mais sobre isso em nosso setor especializado em segurança digital.

BIAS Bluetooth Bluetooth Classic KNOB

Related Posts

Imagem1

Como recuperar arquivos apagados do Pen Drive?

Musica FLAC notebook alegria

Como corrigir o atraso de som Bluetooth no Windows 11

Criptografia

Pesquisadores criam perigoso novo algoritmo quântico de quebra de criptografia

YouTube RSS
  • Home
  • Privacidade
  • Termos de Uso
  • Cookies
  • Fale Conosco
TopGadget - © 2019-2025 Alguns direitos reservados!

Type above and press Enter to search. Press Esc to cancel.

Bloqueador detectado
Bloqueador detectado
Nosso site é gratuito e somos mantidos por investidores publicitários. Por este motivo, bloqueadores de anúncios não são permitidos. Se desejar poderá criar uma conta sem anúncios.