Depois de ler este tutorial, você estará ciente dos perigos em torno de seus dispositivos Bluetooth e aprenderá sobre vulnerabilidades Bluetooth e métodos de ataque. Obviamente, o artigo se concentra nas medidas de proteção que você pode tomar para proteger seus dispositivos.
Esse conteúdo é otimizado para usuários regulares de dispositivos Bluetooth e usuários com conhecimento sobre segurança de TI, procurando informações mais profundas sobre riscos de segurança Bluetooth.
Observação: Este artigo foi escrito inicialmente em 2021 e atualizado em 2022.
Sobre riscos de segurança Bluetooth
Há uma variedade de tipos de ataque que podem ser lançados contra dispositivos Bluetooth.
Os atacantes podem capturar o tráfego entre dois dispositivos (roubar os dados compartilhados entre os dispositivos). Esses dados podem ser explorados para fins de espionagem móvel, ou por exemplo, para roubar os dados de autenticação de um dispositivo de autenticação Bluetooth ou hardware. Este tipo de ataque, chamado Bluesnarfing, é especialmente perigoso quando o tráfego não é criptografado.
Outros tipos de ataques podem encerrar sua bateria, desativar seu dispositivo Bluetooth ou introduzir informações no celular da vítima, como contatos.
Todos esses tipos de ataque são profundamente explicados mais adiante neste documento.
A medida de prevenção mais comum e mais segura é manter o serviço Bluetooth desativado quando desnecessário. Quando o Bluetooth está ativado, um invasor só precisa se aproximar das vítimas em potencial e executar uma varredura de vulnerabilidade para descobrir os dispositivos ou tráfego vulnerável.
Uma das ferramentas mais populares que os hackers usam para encontrar o tráfego ou os dispositivos não seguros para atacar é o bluediving, que adicional para a descoberta de vulnerabilidades funcionalidades. Ele também inclui códigos ou programas de exploração para executar os ataques. Em outras palavras, um atacante só precisa estar perto de você 10 metros para hackear você.
A única maneira de as vítimas em potencial evitarem ser digitalizadas é manter o serviço Bluetooth desligado. Esta é na verdade a única medida de segurança que pode garantir a segurança.
Enquanto muitos especialistas recomendam as dicas adicionais, como identificar os dispositivos de emparelhamento para garantir que esses são os dispositivos que os usuários desejam conectar, os usuários regulares não podem perceber se o tráfego entre os dois dispositivos está sendo cheirado (espião).
A segunda medida de segurança importante se o usuário deve habilitar o serviço Bluetooth, é para garantir que a conectividade ocorra em um ambiente solitário, sem pessoas próximas, já que os atacantes precisam de uma distância relativamente próxima para prosseguir. Somente se você é um alvo cobiçado, pode se preocupar com ataques de Bluetooth de longa distância (chamados bluesniping) que são lançados com hardware especial e não são comuns.
Tipos de ataque Bluetooth
Os usuários devem estar cientes das características de cada ataque para entender o perigo real a que estão expostas e se convencem a evitar o uso desse recurso, que está presente em quase todos os dispositivos tecnológicos.
Bluesmmacking: Esse tipo de ataque é quase inofensivo e consiste em desativar os serviços móveis bluetooth da vítima enviando uma grande quantidade de pacotes grandes para gerar uma sobrecarga de serviço. No ambiente de segurança de TI, esse tipo de ataque é amplamente conhecido como DOS (negação de serviço). Quando isso é lançado especificamente contra um dispositivo Bluetooth, ele é definido como bluesmacking.
Como conseqüência, a vítima não sofrerá um vazamento de dados ou violação de privacidade. Apenas o serviço Bluetooth vai parar de funcionar. Este ataque também pode diminuir a carga da bateria.
Bluebugging: Este é um dos ataques mais prejudiciais, concedendo que o invasor controla totalmente o dispositivo da vítima. Através deste ataque, o hacker pode controlar as chamadas e mensagens, buscar os contatos e outras informações.
Bluejacking: Apesar de esse comportamento ser considerado um ataque chamado Bluejacking, ele consiste apenas em usar um recurso Bluetooth que permite enviar as mensagens e mídia não solicitados. Recentemente, a notícia informou que um piloto da Southwest Airlines quase cancela um voo porque um passageiro estava enviando nus para outros viajantes usando o Airdrop Aplicativo incluído nos dispositivos iPhone, que permite aos usuários compartilhar mensagens e mídia. O passageiro não usou nenhuma ferramenta de hackers ou conhecimento especial para enviar as mensagens.
Bluesnarfing: Este é um ataque perigoso que permite ao hacker reunir os dados do dispositivo comprometido. Este ataque não fornece controle sobre o dispositivo, mas vazar as informações. É junto com o bluebugging, que é um dos piores ataques.
Bluesniping: Este ataque é incomum. É uma versão de longo alcance do mencionado anteriormente Bluesnarfing ataque. É executado com hardware especial que consiste em uma antena que aumenta a faixa Bluetooth.
BOTÃO: O Negociação chave do Bluetooth O ataque é mais recente do que o listado anteriormente. Consiste em manipular e bruto forçar as chaves de criptografia. Ao implementar este ataque, um hacker pode interferir nas comunicações Bluetooth de dispositivos emparelhados.
Prevenção de riscos de segurança Bluetooth
Como dito anteriormente, o melhor método a ser protegido contra ataques Bluetooth é desativar o Bluetooth quando desnecessário.
Tente não usar dispositivos Bluetooth, que podem se tornar portas para os atacantes entrarem no seu dispositivo, enviar dados indesejados ou espionar o tráfego.
Os usuários que realmente precisam usar o Bluetooth devem levar em conta as opções de segurança incluídas nesta tecnologia.
Existem cinco medidas básicas de segurança para dispositivos Bluetooth padrão:
Essas cinco medidas básicas de segurança estão incluídas nos níveis de segurança disponíveis padrão, incluindo eles (exceto o nível 1, que não inclui nenhuma medida de proteção).
Os seis níveis de segurança que contêm as medidas defensivas listadas anteriormente são:
Observação: Os níveis 5 e 6 listados a seguir são modos de segurança verdadeiramente diferentes, em vez de diferentes níveis de segurança. Mas essa diferença não é relevante para o leitor entender o ponto e pode até confundi -lo.
Os níveis 4, 5 e 6 são suportados apenas em dispositivos Bluetooth mais recentes. Muitas das melhorias são Bluetooth 4.2 exclusivo. Eles não devem ser levados em conta pelos usuários sem as mais recentes versões Bluetooth.
Mesmo que o dispositivo do usuário tenha a versão mais recente do Bluetooth, o segundo dispositivo provavelmente não.
As versões antigas do Bluetooth podem obter vulnerabilidades conhecidas, mantendo o sistema operacional atualizado. As atualizações incluem patches para hooles de segurança relatados.
A seguinte lista de verificação de endurecimento de segurança Bluetooth resume as medidas de segurança recomendadas:
Conclusão
Como você pode ver, o Bluetooth não é o método de transmissão mais seguro. As vulnerabilidades são descobertas periodicamente e medidas de segurança sólidas foram incorporadas apenas nas últimas versões Bluetooth. Apesar disso, qualquer usuário pode tomar medidas de segurança sem precisar de um conhecimento de segurança de TI seguindo algumas recomendações como as que listamos. Eu também recomendo os usuários do Linux para experimentar a ferramenta de pentesting bluetooth (bludiving) mencionada para testar a segurança de seus dispositivos. Esta ferramenta já está incluída no Kali Linux por padrão.
Obrigado por ler este tutorial que explica os riscos de segurança Bluetooth. Continue nos seguindo para mais conteúdo de segurança de TI.