Equipamentos bluetooth expostos permitem infectar a rede

Mais de 20 Milhões de dispositivos bluetooth expostos

Mais de 20 Milhões de dispositivos bluetooth expostos permitem infectar a rede.

Uma série de falhas críticas críticas reveladas recentemente que afetam bilhões de dispositivos Android, iOS, Windows e Linux agora foram descobertos em milhões de assistentes pessoais ativados por voz baseados em AI, incluindo Google Home e Amazon Echo.

Conforme estimado durante a descoberta desta ameaça, vários IoT e dispositivos inteligentes cujos sistemas operacionais geralmente são atualizados menos freqüentemente do que os smartphones e desktops também são vulneráveis ​​ao BlueBorne.

BlueBorne é o nome dado ao ataque sofisticado explorando um total de oito vulnerabilidades de implementação de Bluetooth que permitem que os invasores dentro do alcance dos dispositivos direcionados executem códigos maliciosos, roubem informações confidenciais, assumam o controle completo e lancem ataques “man-in-the-middle” .

O que é pior? A ativação do BlueBorne não requer vítimas para clicar em qualquer link ou abrir qualquer arquivo, tudo sem requerer a interação do usuário. Além disso, a maioria dos produtos de segurança provavelmente não seria capaz de detectar o ataque.

O que é ainda mais assustador é que, uma vez que um atacante ganha o controle de um dispositivo habilitado para Bluetooth, ele / ela pode infectar qualquer ou todos os dispositivos na mesma rede.

 

Bluetooth

Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada para permitir que esse procedimento ocorra entre os mais variados tipos de aparelhos.

A transmissão de dados é feita por meio de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (via de regra, quanto mais perto um do outro, melhor).

Embora os dispositivos alvo do BlueBorn usualmente não possuam funcionalidade de processamento de dados, similares a computadores, mas somente processamento de voz e comandos, com o controle do equipamento pode-se ativar uma escuta silenciosa do ambinte assim como possibilitar a injeção de códigos que explorem a rede ao qual o aparelho está conectado em busca de informações para exportação direta ao atacante.

Essas vulnerabilidades do Bluetooth foram corrigidas pelo Google para Android em setembro, a Microsoft para Windows em julho, a Apple para o iOS um ano antes da divulgação e as distribuições do Linux também logo após a divulgação.

No entanto, muitos desses 5 bilhões de dispositivos ainda não são editados e estão abertos a ataques através dessas falhas.

 

Mitigador

O mitigador deste risco é que o bluetooth é acessível a baixa distância, para que seja possível atender aos mais variados tipos de dispositivos, o alcance máximo do Bluetooth foi dividido em três classes:

  • Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros;
  • Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
  • Classe 3: potência máxima de 1 mW, alcance de até 1 metro.

A Classe 2 é a mais usada, logo, a maioria dos dispositivos trabalha com alcance de até 10 metros. Há ainda a Classe 4, que é destinada a dispositivos que consomem muito pouca energia: sua potência é de 0,5 mW; o alcance é de meio metro, aproximadamente.

O site The Hacker News que publicou recentemente está notícia, também publicou vídeo demonstrando o ataque em um equipamento de voz Alexa da Amazon, veja abaixo.

 

Veja também:

Alexa, Siri, Google Assistant, Cortana e outros Assistentes Podem Ser Hackeados por Sinal de Ultrassom
Alexa Permite Escuta Continua por Hackers
FIREBALL – O malware Chinês já infectou mais de 250 milhões de computadores

fonte The Hacker News 

por MindSec  21/11/2017

About mindsecblog 294 Articles

Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!