Conexão Política
quinta-feira, 22 de maio de 2025
Nenhum resultado
Ver todos os resultados
  • INÍCIO
  • EXECUTIVO
  • LEGISLATIVO
  • JUDICIÁRIO
  • ECONOMIA
    • AGRONEGÓCIO
    • INVESTIMENTOS
    • TECNOLOGIA
  • EXPEDIENTE
  • ANUNCIE
  • QUEM SOMOS
Conexão Política
  • Quem somos
  • Expediente
  • Anuncie
  • Contato
  • Política de privacidade
Nenhum resultado
Ver todos os resultados
Conexão Política
Nenhum resultado
Ver todos os resultados

Vulnerabilidade grave do Bluetooth permite que hackers façam conexão com qualquer dispositivo, fingindo ser um acessório

Por Thaís Garcia
17/09/20 | 07:55
Vulnerabilidade grave do Bluetooth permite que hackers façam conexão com qualquer dispositivo, fingindo ser um acessório 1

Uma vulnerabilidade grave do Bluetooth permite que hackers façam uma conexão com qualquer um de nossos dispositivos, fingindo ser um de nossos acessórios.

O BLURtooth é um novo tipo de ataque que usa uma vulnerabilidade no padrão de conexão sem fio mais usado para celulares – o Bluetooth. Embora os fabricantes do Bluetooth SIG estejam cientes desse ataque, não há nada que eles possam fazer para evitá-lo por enquanto.

O Bluetooth Special Interest Group (SIG) emitiu um aviso a todos os fabricantes e desenvolvedores sobre a existência deste ataque, incluindo conselhos sobre como mitigá-lo.

Dois grupos de pesquisa da École Polytechnique Fédérale de Lausanne, na Suíça e da Purdue University, nos EUA, descobriram a vulnerabilidade (CVE-2020-15802) independentemente um do outro. As versões de Bluetooth 4.2 a 5.0 são as afetadas, e uma atualização e correção do software ainda não está disponível no momento. As versões 5.1 e 5.2, no entanto, não foram afetadas.

Leia também

Um único banco brasileiro responde por 25% das transações diárias de Pix

Jornalista americano acusado de espionagem será julgado na Rússia

A vulnerabilidade é conhecida como BLURtooth porque permite os chamados ataques de desfoque. Com esses ataques, os hackers podem acessar dados pessoais em um dispositivo, que são armazenados lá sem outras restrições. A lacuna pode ser encontrada na função de derivação de chave de transporte cruzado (CTKD). CTKD é usado para configurar chaves de autenticação entre dispositivos Bluetooth.

Se uma conexão for estabelecida via Bluetooth, a lacuna de segurança pode substituir as chaves de autenticação no dispositivo ou reduzir sua segurança. Para fazer isso, um dispositivo de ataque deve estar dentro do alcance do Bluetooth e o emparelhamento deve ocorrer.

Caso um dispositivo Bluetooth falsifique a identidade de outro dispositivo e troque a chave com o CTKD durante um emparelhamento, isso pode “levar ao acesso a serviços autenticados. E em razão disso, podendo levar a um ataque man-in-the-middle (ataque MITM) entre dispositivos que foram conectados anteriormente usando emparelhamento autenticado, se esses dispositivos de mesmo nível forem vulneráveis ​”, avisa o Bluetooth Special Interest Group. O ataque MITM ocorre quando uma entidade externa intercepta uma comunicação entre dois sistemas. Isso pode acontecer em qualquer tipo de comunicação online, como e-mail, redes sociais e navegação na Web. Além de acessar suas conversas privadas, os invasores também podem roubar todas as informações presentes em seus dispositivos.

Desta forma, por exemplo, as entradas de teclados Bluetooth conectados ou fones de ouvido Bluetooth podem ser monitoradas. No entanto, serviços que são baseados em uma base criptográfica diferente não são afetados.

O novo Bluetooth 5.1 já vem com algumas medidas que, se ativadas, podem prevenir ataques BLURtooth; entretanto, o resto das versões não tem nada semelhante.

Por enquanto, o Bluetooth SIG só pode recomendar medidas básicas para prevenir ataques, como controlar o ambiente em que emparelhamos nossos dispositivos, como evitar emparelhar um teclado ao nosso tablet em um espaço público. Além disso, também devemos estar atentos a ataques de engenharia social, suspeitando se alguém, mesmo conhecido, tenta nos fazer emparelhar um dispositivo Bluetooth com nosso celular.

Embora as correções do software já estejam em desenvolvimento, elas deverão ser instaladas por meio de atualizações do sistema. No entanto, presume-se que a grande maioria dos dispositivos afetados nunca será atualizada.

Tags: Ataque CibernéticoBluetoothBluetooth 4.2 a 5.0BLURtoothconexão sem fioDestaqueespionagemSegurança cibernética

Assuntos

  • Política
  • Economia
  • Colunas
  • Editorial
  • Conexão1
  • +55 Invest

Institucional

  • Quem somos
  • Expediente
  • Anuncie
  • Contato
  • Política de privacidade

Um jornal de valor

Veículo de comunicação com viés liberal-conservador comprometido com a cobertura e a análise sobre as principais pautas do Brasil e do mundo.

Copyright © 2017-2023 Conexão Política. Todos os direitos reservados.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Nenhum resultado
Ver todos os resultados
  • INÍCIO
  • EXECUTIVO
  • LEGISLATIVO
  • JUDICIÁRIO
  • ECONOMIA
    • AGRONEGÓCIO
    • INVESTIMENTOS
    • TECNOLOGIA

© 2016-2024 Conexão Política. Todos os direitos reservados.

Esse website utiliza cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Visite nossa Política de Privacidade e Cookies.