Bluetooth

Riscos de segurança BlueTooth

Riscos de segurança BlueTooth
Os riscos de segurança envolvendo vulnerabilidades de bluetooth incluem técnicas conhecidas como: bluebugging, bluesnarfing, bluejacking, negação de serviço e exploits para diferentes buracos.

Quando um dispositivo é configurado para ser descoberto, um invasor pode tentar aplicar essas técnicas.

Hoje a segurança móvel foi fortemente aumentada e a maioria dos ataques falham, mas às vezes são descobertas falhas de segurança e novas explorações surgem. Como os dispositivos móveis impedem que o usuário instale software não monitorado livremente, a maioria dos ataques são difíceis de realizar.

Este tutorial descreve os ataques de Bluetooth mais comuns, as ferramentas usadas para realizar esses ataques e as medidas de segurança que os usuários podem tomar para evitá-los.

Riscos de segurança do Bluetooth:

Bluebugging:
Este é o pior tipo conhecido de ataque de Bluetooth, por meio dele um invasor obtém controle total do dispositivo, se o dispositivo invadido for um celular, o invasor pode fazer ligações e enviar mensagens do dispositivo comprometido, remover ou roubar arquivos, usar a conexão móvel do telefone, etc. Anteriormente, uma ferramenta chamada Bloover era usada para realizar este tipo de ataques.

BlueSnarfing:
Ataques Bluebugging têm como alvo as informações armazenadas do dispositivo, como mídia, contatos, etc. ainda sem conceder ao invasor controle total sobre o dispositivo como outros tipos de ataques fazem (conforme descrito altere abaixo).

Bluesniping:
Semelhante ao BlueSnarfing, mas com maior alcance, este ataque é realizado com hardware especial.

BlueJacking:
Este ataque consiste em enviar (apenas) informações para a vítima, como adicionar um novo contato, substituindo o nome do contato pela mensagem desejada. Este é o ataque menos prejudicial, apesar de algumas ferramentas poderem permitir que o invasor reinicie ou desligue o telefone celular da vítima, ainda permanece inútil para roubar informações ou violar a privacidade da vítima.

BOTÃO:
Recentemente, relatórios sobre um novo tipo de ataque foram lançados por pesquisadores que descobriram o processo de handshaking, ou a negociação entre 2 dispositivos bluetooth para estabelecer uma conexão pode ser hackeada através de um ataque Man In the Middle enviando uma chave de criptografia de byte permitindo um ataque de força bruta.

Negação de serviço (DOS):  ataques de negação de serviço amplamente conhecidos também visam dispositivos bluetooth, o ataque BlueSmack é um exemplo disso. Esses ataques consistem no envio de pacotes superdimensionados para dispositivos bluetooth, a fim de provocar um DOS. Até mesmo ataques que mataram a bateria de dispositivos bluetooth foram relatados.

Ferramentas usadas para hackear dispositivos Bluetooth:

Abaixo eu coloco uma lista das ferramentas mais populares usadas para realizar ataques por bluetooth, a maioria delas já incluídas no Kali Linux e Bugtraq.

BlueRagner:
BlueRanger localiza dispositivos de rádio Bluetooth enviando l2cap (pings de bluetooth), explorando permissão para fazer ping sem autenticação.

BlueMaho:
Esta ferramenta pode escanear dispositivos em busca de vulnerabilidades, mostra informações detalhadas sobre os dispositivos escaneados, também mostra as localizações atuais e anteriores dos dispositivos, pode continuar escaneando o ambiente ilimitadamente e alertar por meio de sons quando um dispositivo é encontrado e você pode até definir instruções para quando um novo dispositivo é detectado e pode ser usado com dois dispositivos bluetooth (dongles) simultaneamente. Ele pode verificar dispositivos para vulnerabilidades conhecidas e desconhecidas.

BlueSnarfer:

BlueSnarfer, como o seu nome diz, foi desenhado para BlueSnarfing, permite ao atacante obter o endereço de contacto da vítima, uma lista das chamadas efectuadas e recebidas, os contactos guardados no sim, entre as suas funcionalidades permite também personalizar a impressão das informações.

Spooftooph:
Esta ferramenta permite realizar ataques de spoofing e clonagem contra dispositivos bluetooth, também permite gerar perfis bluetooth aleatórios e alterá-los automaticamente a cada X vez.

BtScanner:

O BtScanner permite que você reúna informações de dispositivos bluetooth sem emparelhamento prévio. Com o BtScanner, um invasor pode obter informações sobre HCI (protocolo de interface do controlador de host) e SDP (protocolo de descoberta de serviço).

RedFang:

Esta ferramenta permite que você descubra dispositivos bluetooth ocultos que estão configurados para não serem descobertos. RedFang consegue isso por meio de força bruta para adivinhar o endereço MAC bluetooth da vítima.

Proteja seus dispositivos Bluetooth contra riscos de segurança:

Embora os novos dispositivos não sejam vulneráveis ​​aos ataques mencionados anteriormente, sempre surgem novas explorações e brechas de segurança.
A única medida segura é manter o bluetooth desligado por mais que você não o use, no pior caso você precisa estar sempre ligado pelo menos mantê-lo indetectável apesar de como você viu que existem ferramentas para descobri-los de qualquer maneira.

Seus dispositivos móveis, ou dispositivos com suporte para bluetooth devem permanecer atualizados, quando uma falha de segurança é descoberta, a solução vem por meio de atualizações, um sistema desatualizado pode conter vulnerabilidades.

Restrinja as permissões nas funcionalidades do bluetooth, alguns aplicativos exigem permissões de acesso do bluetooth, tente limitar as permissões no dispositivo bluetooth o mais possível.

Outro ponto a levar em consideração é a nossa localização quando utilizamos dispositivos bluetooth, não sendo recomendável habilitar essa funcionalidade em locais públicos lotados de pessoas.

E, claro, você nunca deve aceitar solicitações de emparelhamento, e se você receber uma solicitação de emparelhamento desconhecida, desligue seu bluetooth imediatamente, alguns ataques ocorrem durante a negociação de handshake (autenticação).

Não use aplicativos de terceiros que prometem proteger seu bluetooth, em vez disso, mantenha uma configuração segura como dito antes: desligue ou esconda o dispositivo.

Conclusão:

Embora os ataques de bluetooth não sejam amplamente usados ​​(em comparação com outros tipos de ataques, como phishing ou DDOS), quase todas as pessoas que carregam um dispositivo móvel são vítimas em potencial, portanto, em nossos países a maioria das pessoas está exposta, também por meio de bluetooth, a vazamento de dados confidenciais. Por outro lado, a maioria dos fabricantes já corrigiu os dispositivos para protegê-los de quase todos os ataques descritos acima, mas eles só podem emitir uma correção depois que a vulnerabilidade foi descoberta e publicada (como acontece com qualquer vulnerabilidade).

Embora não haja software defensivo, a melhor solução é manter o dispositivo desligado em espaços públicos, uma vez que a maioria dos ataques exige um curto alcance, você pode usar o dispositivo com segurança em locais privados. Espero que você tenha achado este tutorial sobre riscos de segurança do Bluetooth útil. Continue seguindo LinuxHint para obter mais dicas e atualizações sobre Linux e rede.

Melhores distros Linux para jogos em 2021
O sistema operacional Linux percorreu um longo caminho desde sua aparência original, simples e baseada em servidor. Este sistema operacional melhorou ...
Como capturar e transmitir sua sessão de jogo no Linux
No passado, jogar era considerado apenas um hobby, mas com o tempo a indústria de jogos viu um grande crescimento em termos de tecnologia e número de ...
Melhores jogos para jogar com rastreamento manual
Oculus Quest introduziu recentemente a grande ideia de rastreamento manual sem controladores. Com um número cada vez maior de jogos e atividades que e...