Como hackear dispositivos Bluetooth: 5 vulnerabilidades comuns

Bluetooth é uma tecnologia sem fio que permite que as pessoas tenham as mãos livres enquanto estão conectadas a seus dispositivos móveis para áudio, navegação e muito mais. O Bluetooth está habilitado em muitos dispositivos, como telefones celulares, laptops, iPads, fones, etc., o que pode ser um convite para os hackers comprometerem essa funcionalidade.

A maioria das pessoas deixa o Bluetooth ativado o tempo todo, quando na verdade deveriam ativá-lo apenas quando necessário. Claro, isso é muito mais fácil dizer do que fazer e, portanto, improvável de ser seguido. Para mostrar alguns dos perigos do uso descuidado do Bluetooth, aqui estão cinco vulnerabilidades comuns que, quando exploradas, podem permitir que hackers invadam dispositivos Bluetooth.

Vulnerabilidades e Hacks Bluetooth comuns:

  1. BlueBorne
  2. Bluesnarfing
  3. Bluejacking
  4. Ataques de falsificação de identidade de Bluetooth (BIAS)
  5. BlueBugging

1. BlueBorne

O nome BlueBorne foi derivado do fato de que ele pode “se espalhar pelo ar e atacar dispositivos via Bluetooth” ( Armis ). Quando essa vulnerabilidade é explorada, os hackers podem “aproveitar as conexões Bluetooth para penetrar e assumir o controle total sobre os dispositivos direcionados” ( Armis ). 

Existe une app Androide que permite saber se há dispositivos vulneráveis nas redondezas.

Quais dispositivos são afetados por esta vulnerabilidade?

  • Computadores
  • Celulares
  • Dispositivos IoT

Como prevenir o ataque de BlueBorne?

  • Desligue o Bluetooth quando não for usado 
  • Atualize o software do sistema do seu dispositivo para certificar-se de que está em sua versão mais recente
  • Não use Wi-Fi público e certifique-se de usar VPN como uma medida de segurança adicional

2. Bluesnarfing 

Ataque Bluesnarfing é um tipo de ataque de rede que ocorre quando um hacker “emparelha seu dispositivo Bluetooth sem o seu conhecimento e rouba ou compromete seus dados pessoais” ( Globalsign ).

Este ataque ocorre sem o conhecimento da vítima e só funcionará quando o dispositivo estiver com o Bluetooth ativado. O Bluesnarfing permite que os hackers obtenham informações que podem levar a um ataque cibernético mais prejudicial .

Como prevenir Hacks Bluetooth via Bluesnarfing?

  • Desligue o Bluetooth quando não estiver em uso
  • Não emparelhe com dispositivos não confiáveis 
  • Não guarde informações confidenciais em um dispositivo Bluetooth 
  • Use uma senha / PIN forte
https://youtube.com/watch?v=pSufdXe61co

3. Bluejacking

O bluejacking acontece quando “um dispositivo Bluetooth sequestra outro com publicidade de spam e geralmente tem um alcance de transmissão de dez metros ou cerca de trinta pés” ( AT&T Cybersecurity ).

Isso significa que o hacker pode estar na mesma sala que si. Esse ataque específico não dá aos invasores acesso ao seu dispositivo ou às informações nele, em vez disso, ele é usado para enviar spam para os dispositivos dos usuários e ser irritante. O ataque é realizado sem o conhecimento do usuário.

Como prevenir o bluejacking?

  • Desligue o Bluetooth quando não estiver em uso
  • Ignore as mensagens de spam se as receber
https://youtube.com/watch?v=1vOIGHn1ftQ

4. Ataques de falsificação de identidade de Bluetooth (BIAS)

Outra maneira de os malfeitores hackearem dispositivos Bluetooth é por meio de ataques de personificação do Bluetooth. Os invasores visam o “procedimento de autenticação de conexão segura legado durante o estabelecimento da conexão segura inicial” ( h-isac ).

O principal exploit nos ataques BIAS é que o “padrão Bluetooth não requer o uso de procedimento de autenticação legado mutuamente durante o estabelecimento de uma conexão segura” ( h-isac ). 

Se a exploração for executada com sucesso, o hacker pode agir como um intermediário para interceptar dados confidenciais compartilhados entre os dois dispositivos conectados.  

Como prevenir BIAS?

O Bluetooth Special Interest Group (SIG) introduziu “requisitos de autenticação mútua junto com a verificação de tipos de conexão para evitar ataques de downgrade de conexão” ( CPO Magazine ).

5. BlueBugging

Esta exploração foi desenvolvida depois que os hackers perceberam como os hacks de bluetooth Bluejacking e BlueSnarfing podiam ser realizados. 

O BlueBugging usa “Bluetooth para estabelecer um backdoor no telefone ou laptop da vítima” ( AT&T Cybersecurity ). O invasor não só pode hackear dispositivos Bluetooth, mas também pode ver todos os dados do seu dispositivo.

Como prevenir o BlueBugging?

  • Desligue a função Bluetooth quando não for necessária
  • Não aceite pedidos de emparelhamento de dispositivos desconhecidos
  • Quando estiver pareando com um dispositivo pela primeira vez, faça-o em casa
  • Certifique-se de ter sempre o software de sistema mais recente 

Dicas de segurança para Bluetooth

Dois dispositivos podem ser emparelhados quando estão relativamente próximos, o que dá aos hackers a oportunidade de intervir. 

Estas são algumas dicas de segurança que as pessoas devem seguir:

  1. Desligue a função Bluetooth quando não for necessária
  2. Não aceite pedidos de emparelhamento de dispositivos desconhecidos 
  3. Certifique-se de ter sempre o software de sistema mais recente 
  4. Certifique-se de que o dispositivo adquirido possui recursos de segurança adequados

Considerações finais sobre a prevenção de hack do Bluetooth

Bluetooth é uma funcionalidade popular na maioria dos dispositivos hoje, o que explica porque os invasores estão tão interessados ​​em hackear esses dispositivos. 

Os cinco hacks discutidos acima são apenas alguns métodos de ataque que considero importantes para discutir, mas definitivamente existem mais vulnerabilidades. Se prestar atenção a cada hack, as maneiras de prevenir cada um são quase todas iguais. 

Os produtos Bluetooth são usados ​​diariamente, seja para conectar os alto-falantes do carro ou fones de ouvido. Portanto, é muito importante educar as pessoas e empresas sobre a segurança do Bluetooth para evitar que tais ataques ocorram. 

Quando os invasores obtêm acesso ao seu dispositivo com sucesso, têm a capacidade de capturar as comunicações, manipular e roubar informações confidenciais. Os ataques de Bluetooth continuarão a ocorrer com os ataques existentes ou com vulnerabilidades de dia zero. As pessoas são viciadas em seus telefones e tendem a manter todos os tipos de informações nele, portanto, faça sua parte para garantir que os invasores não consigam hackear facilmente seu dispositivo Bluetooth. 

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *