Ciência e Tecnologia

Como a conectividade Bluetooth ameaça sua segurança

Sendo heróis de ação à princípio da próxima grande aventura.

Mas essa não é a única coisa feia do Bluetooth, que está vulnerável a explorações de segurança desde seu início. A forma mais antiga disso foi o worm Cabir, que se acredita ter sido o primeiro worm sem fio. Ele pode se transmitir para telefones celulares usando a plataforma Symbian quando esses dispositivos estão ligados e no modo detectável. Embora não tenha sido muito prejudicial – enviou uma mensagem com o arquivo caribe.ss anexado; quando baixado, o arquivo exibia a palavra “Caribe” na tela do aparelho – serviu como um alerta para a indústria.

As ameaças do Bluetooth evoluíram desde então e, embora não sejam extremamente perigosas, ainda podem ser bastante sérias.

Bluejacking é basicamente spam Bluetooth. Os usuários de Bluetooth podem enviar o que é essencialmente um cartão de e-business para outros usuários de Bluetooth em um raio de 30 pés de seu dispositivo; se baixado, o cartão eletrônico pode adicionar o contato ao catálogo de endereços do usuário infectado. Esse contato então pode enviar mensagens para este dispositivo infectado. E alguns Bluejackers tornam a entrega de spam ainda mais simples, colocando o spam diretamente no nome do dispositivo Blutooth, de forma que quando o destinatário receber uma mensagem de que um novo dispositivo tentou se conectar, o dispositivo solicitante será identificado pela mensagem smap – ”’30% de desconto Prescrições de marcas e nomes está tentando se conectar ao seu dispositivo ”, por exemplo. Esses ataques podem ser aumentados para um raio de mais de 300 pés se o invasor estiver usando uma antena direcional e amplificador.

O Car Whisperer é um software que permite que os invasores enviem e recebam áudio de um som automotivo habilitado para Bluetooth. Isso significa que esses invasores podem ouvir suas chamadas e intervir, se quiserem.

Bluebugging é um pouco mais perigoso do que os dois primeiros, permitindo que invasores acessem remotamente o telefone de um usuário e usem seus recursos, incluindo ouvir chamadas, encaminhar chamadas recebidas, fazer chamadas e enviar mensagens de texto – e o usuário não perceber o que está acontecendo . Isso pode resultar em contas telefônicas caras se for usado para fazer chamadas internacionais ou premium.

 

Os ataques Bluetooth dependem da exploração do processo de solicitação / concessão de permissão que é a espinha dorsal da conectividade Bluetooth.

 

Os ataques Bluetooth dependem da exploração do processo de solicitação / concessão de permissão que é a espinha dorsal da conectividade Bluetooth. Independentemente dos recursos de segurança em seu dispositivo, a única maneira de impedir completamente que invasores explorem esse processo de solicitação / concessão de permissão é desligar a função Bluetooth do seu dispositivo quando você não estiver usando-o – não colocando-o em um modo invisível ou indetectável, mas desligá-lo completamente (existem aplicativos ruins que podem ligar seu dispositivo novamente, apenas mais um motivo pelo qual a segurança geral do aplicativo é vital).

Existem muitos aplicativos de gerenciamento de bateria que farão isso para você automaticamente: Tasker e Juice Defender e o Sony SmartTag habilitado para NFC estão entre aqueles que podem fazer isso para dispositivos Android. Battery Doctor, Battery Life Pro e Battery são três que podem fazer isso para iOS.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo