Seus dispositivos Bluetooth podem ser hackeados em 2019?

Um alto-falante Bluetooth sem fio em uma mesa de centro na frente de uma mulher sentada em um sofá.

fizkes / Shutterstock O Bluetooth está em toda parte, assim como suas falhas de segurança. Mas quão grande é o risco? O quanto você deve se preocupar com o Bluejacking, Bluesnarfing ou Bluebugging? Aqui está o que você precisa saber para proteger seus dispositivos.

Vulnerabilidades de Bluetooth são abundantes

À primeira vista, pode parecer muito arriscado usar o Bluetooth. Na recente conferência de segurança DEF CON 27, os  participantes foram aconselhados a desativar o Bluetooth em seus dispositivos enquanto estivessem lá. Claro, faz sentido você querer ter mais cuidado com a segurança do seu dispositivo se estiver cercado por milhares de hackers em um local bastante pequeno.

Mesmo se você não estiver participando de uma conferência de hackers, existem motivos válidos para preocupação – basta ler as notícias. Uma  vulnerabilidade na especificação Bluetooth  foi descoberta recentemente. Ele permite que hackers acessem seu dispositivo Bluetooth por meio de uma técnica chamada Key Negotiation of Bluetooth (KNOB). Para fazer isso, um hacker próximo força seu dispositivo a usar criptografia mais fraca ao se conectar, tornando mais fácil para ele quebrá-la.

Parece complicado? É meio que. Para que o exploit KNOB funcione, o hacker deve estar fisicamente perto de você quando você conectar seus dois dispositivos Bluetooth. E ele tem apenas um curto intervalo de tempo para interceptar o handshake e forçar um método de criptografia diferente. O hacker então tem que usar força bruta na senha – no entanto, isso provavelmente é muito fácil porque a nova chave de criptografia pode ter apenas um bit de comprimento.

Considere também a vulnerabilidade descoberta por pesquisadores da Universidade de Boston . Dispositivos Bluetooth conectados, como fones de ouvido e alto-falantes, transmitem sua identidade de uma forma surpreendentemente detectável. Se você usar tal dispositivo, poderá ser rastreado, desde que esteja ligado.

Homem correndo com fones de ouvido Bluetooth.
Jabra

Essas duas vulnerabilidades surgiram no mês passado, e você só precisa voltar um ano para encontrar outra . Resumindo, se um hacker estiver por perto e enviar uma chave pública inválida para o seu dispositivo Bluetooth, é altamente provável que ele possa determinar sua chave de sessão atual. Feito isso, o hacker pode interceptar e descriptografar todos os dados que passam entre os dispositivos Bluetooth facilmente. Pior ainda, ela também pode injetar mensagens maliciosas no dispositivo.

Recomendado:  Seu alto-falante inteligente do Google também é um alto-falante Bluetooth

E poderíamos continuar. Há ampla evidência de que o Bluetooth é tão seguro quanto um cadeado esculpido em massa fusilli.

Normalmente é falha do fabricante

Falando em cadeados fusilli, não são os exploits na especificação Bluetooth que são os culpados. Os fabricantes de dispositivos Bluetooth têm responsabilidade significativa por agravar as vulnerabilidades do Bluetooth. Sam Quinn, pesquisador de segurança da McAfee Advanced Threat Research, disse ao How-to Geek sobre uma vulnerabilidade que ele revelou para um cadeado inteligente Bluetooth:

“Eles o implementaram sem a necessidade de emparelhamento. Descobrimos que, se você enviasse um determinado valor para ele, ele simplesmente abriria sem a necessidade de nome de usuário ou senha, usando um modo de baixo consumo de energia Bluetooth chamado ‘Just Works’ ”.

Com o Just Works, qualquer dispositivo pode se conectar instantaneamente, emitir comandos e ler dados sem qualquer outra autenticação. Embora seja útil em certas situações, não é a melhor maneira de projetar um cadeado.

“Muitas vulnerabilidades vêm de um fabricante que não entende a melhor maneira de implementar a segurança em seu dispositivo”, disse Quinn.

Tyler Moffitt, analista sênior de pesquisa de ameaças da Webroot, concorda que isso é um problema:

“Muitos dispositivos estão sendo criados com Bluetooth e não há regulamentação ou diretrizes sobre como os fornecedores devem implementar a segurança. Existem muitos fornecedores que fabricam fones de ouvido, smartwatches, todos os tipos de dispositivos – e não sabemos que tipo de segurança eles têm embutidos. ”

Moffitt descreve um brinquedo inteligente conectado à nuvem que ele avaliou uma vez que pode reproduzir mensagens de áudio armazenadas na nuvem. “Ele foi projetado para pessoas que viajam muito e famílias de militares, para que pudessem carregar mensagens para as crianças ouvirem reproduzidas no brinquedo.”

Infelizmente, você também pode se conectar ao brinquedo via Bluetooth. Ele não usava nenhuma autenticação, então um agente malicioso podia ficar de fora e registrar qualquer coisa nele.

Moffitt vê o mercado de dispositivos sensíveis ao preço como um problema. Muitos fornecedores economizam na segurança porque os clientes não veem ou atribuem muito valor monetário a ela.

Recomendado:  Por que nunca haverá um Spotify para programas de TV e filmes

“Se eu conseguir o mesmo produto que este Apple Watch por menos da metade do preço, vou tentar”, disse Moffitt. “Mas esses dispositivos muitas vezes são apenas produtos mínimos viáveis, feitos para o máximo de lucratividade. Freqüentemente, não há verificação de segurança no design desses produtos ”.

Evite perturbações atraentes

A atraente doutrina de incômodo é um aspecto da lei de responsabilidade civil. Abaixo dele, se algo como uma piscina ou uma árvore que produz doces (aplicável apenas em reinos mágicos) atrair uma criança para invadir sua propriedade e ela se ferir, você é o responsável. Alguns recursos Bluetooth são um incômodo atraente que colocam seu dispositivo e dados em risco, sem a necessidade de hackers.

Por exemplo, muitos telefones possuem um recurso de bloqueio inteligente. Ele permite que você deixe seu telefone desbloqueado, desde que ele esteja conectado a um dispositivo Bluetooth específico e confiável. Portanto, se você usar fones de ouvido Bluetooth, seu telefone permanecerá desbloqueado enquanto você os estiver usando. Embora seja conveniente, você fica vulnerável a hackers.

“Esse é um recurso que recomendo sinceramente que ninguém use”, disse Moffitt. “Está pronto para o abuso.”

Existem inúmeras situações em que você pode se afastar o suficiente do telefone para não controlá-lo, mas ainda assim ele está dentro do alcance do Bluetooth. Basicamente, você deixou seu telefone desbloqueado em um lugar público.

O Windows 10 tem uma variação do smart lock chamado  Dynamic Lock . Ele bloqueia o computador quando o telefone sai do alcance do Bluetooth. Geralmente, porém, isso não acontece até que você esteja a 9 metros de distância. E mesmo assim, o Dynamic Lock às vezes é lento.

Tela de login do Dynamic Lock do Windows 10.

Existem outros dispositivos projetados para bloquear ou desbloquear automaticamente. É legal e futurista quando uma fechadura inteligente destranca sua porta da frente assim que você pisa na varanda, mas também a torna hackeável. E se alguém pegar seu telefone, agora ele pode entrar em sua casa sem saber a senha do seu telefone.

Mão de um homem segurando um iPhone que mostra o aplicativo August Smart Lock e abrindo uma porta com um August Smart Lock.
agosto

“O Bluetooth 5 está sendo lançado e tem um alcance teórico de 250 metros”, diz Moffitt. “Isso vai ampliar esse tipo de preocupação.”

Recomendado:  Qual o comprimento de um cabo USB?

Tome precauções razoáveis

Claramente, existem riscos reais com o Bluetooth. Mas isso não significa que você tenha que jogar fora seus AirPods ou vender seus alto-falantes portáteis – o risco é realmente baixo. Em geral, para que um hacker seja bem-sucedido, ele precisa estar a menos de 90 metros de você para um dispositivo Bluetooth de Classe 1 ou a 9 metros para a Classe 2.

Ele também deverá ser sofisticado com um objetivo específico em mente para o seu dispositivo. Bluejacking um dispositivo (assumindo o controle para enviar mensagens para outros dispositivos Bluetooth próximos), Bluesnarfing (acessando ou roubando dados em um dispositivo Bluetooth) e Bluebugging (assumindo o controle total de um dispositivo Bluetooth) requerem diferentes exploits e qualificações.

Existem maneiras muito mais fáceis de realizar as mesmas coisas. Para arrombar a casa de alguém, você pode tentar fazer um Bluebug na fechadura da porta da frente ou apenas jogar uma pedra na janela.

“Um pesquisador de nossa equipe diz que o pé de cabra é a melhor ferramenta de hacking”, disse Quinn.

Mas isso não significa que você não deva tomar precauções razoáveis. Em primeiro lugar, desative os recursos de bloqueio inteligente no telefone e no PC. Não vincule a segurança de nenhum dispositivo à presença de outro via Bluetooth.

E use apenas dispositivos que tenham autenticação para emparelhamento. Se você comprar um dispositivo que não exija uma senha – ou a senha seja 0000 – devolva-o para obter um produto mais seguro.

Nem sempre é possível, mas atualize o firmware em seus dispositivos Bluetooth, se disponível. Caso contrário, talvez seja hora de substituir esse dispositivo.

“É como o seu sistema operacional”, disse Moffitt. “Se você usa o Windows XP ou o Windows 7, tem duas vezes mais chances de estar infectado. É a mesma coisa com dispositivos Bluetooth antigos. ”

Novamente, porém, se você tomar as devidas precauções, poderá limitar amplamente o risco de ser hackeado.

“Gosto de pensar que esses dispositivos não são necessariamente inseguros”, disse Quinn. “Nos 20 anos em que tivemos o Bluetooth, ninguém descobriu essa vulnerabilidade KNOB até agora, e não existem hacks de Bluetooth conhecidos no mundo real.”

Mas ele acrescentou: “Se um dispositivo não precisa ter comunicação aberta, talvez você possa desligar o Bluetooth nesse dispositivo. Isso apenas adiciona outro vetor de ataque que os hackers podem usar. ”