Vivemos um momento em que parece que qualquer pessoa com conhecimento suficiente pode a qualquer momento nos atacar do abrigo e do anonimato da rede e roubar todas as nossas credenciais e, claro, violar nossa privacidade. Para 'adicione mais combustível ao fogo'Esta semana encontramos aquele que foi referido como BlueBorne, uma falha muito crítica dos sistemas Bluetooth que deixa suas conexões totalmente vulneráveis a ataques de qualquer hacker.
Esta falha de segurança foi descoberta pela empresa Armis E, antes de continuar, deixe bem claro que pode afetar qualquer dispositivo que você use e que tenha esse tipo de conexão, estamos falando de qualquer tipo de laptop, computador desktop, celular, tablet e até mesmo qualquer tipo de gadget ou dispositivo que você tem em sua casa inteligente e que tem essa opção para melhorar sua conectividade.
BlueBorne permite que uma pessoa controle o seu celular, tablet, laptop ...
Indo um pouco mais detalhadamente, conforme assegurado por Armis, esta vulnerabilidade batizada com o nome de BlueBorne tem a particularidade de que, ao contrário de muitas outras formas de ataque, desta vez o atacante não requer que você esteja usando um dispositivo específico para ser atacado já que literalmente, ou pelo menos é assim que foi anunciado, eles podem assumir o controle deste dispositivo sem muito esforço, sem a necessidade de você se conectar a um site ou emparelhar com outro dispositivo ou qualquer coisa assim.
Basicamente, a única coisa que um invasor exige para assumir o controle de um determinado dispositivo é que ele tenha o Bluetooth ligado. Uma vez que o invasor acesse e assuma o controle, ele pode perfeitamente conseguir, como foi demonstrado por vários especialistas em segurança, que ele começa a infectar todos os dispositivos habilitados para Bluetooth dentro de seu alcance portanto, o malware começará a se espalhar sem que nenhum usuário perceba.
A título de pormenor, embora a verdade seja não sei se serve de consolo ou não, digo-vos que a empresa que descobriu esta falha nos sistemas Bluetooth já contactou os fabricantes afectados para que possam começar a desenvolver algum tipo de solução.
Qual é a maneira de trabalhar do BlueBorne?
Segundo a própria Armis, a forma como alguém pode acessar seu telefone, por exemplo, assumindo o controle dele, ou seja, pode acessar suas fotos, abrir aplicativos, instalar o que quiser ... é tão simples quanto um software que detecta todos os dispositivos com Bluetooth ativo ao seu redor. Depois de ter essa lista, você os move um por um, forçando-os a fornecer certas informações sobre eles, informações que finalmente permitem que você seja capaz de conectar e assumir o controle do dispositivo específico.
Aparentemente, o principal problema com uma conexão Bluetooth e a razão pela qual o BlueBorne pode ser tão poderoso e crítico reside em uma série de vulnerabilidades que o Protocolo de Encapsulamento de Rede Bluetooth, ou seja, o sistema que nos permite compartilhar uma conexão de internet por Bluetooth. Essa vulnerabilidade, como foi demonstrado, permite que o BlueBorne acione a corrupção de memória, permitindo que execute código no dispositivo, dando a você controle total.
Existe um dispositivo que não é vulnerável a um ataque BlueBorne?
É verdade que existem muitos dispositivos que não são vulneráveis a um ataque deste tipo de malware embora, infelizmente, certamente o nosso, praticamente todos eles, se forem. De acordo com os testes realizados, a equipe de segurança da Armis conseguiu assumir o controle de vários dispositivos Android, Linux, Windows e até vários iPad, iPhone, iPod Touch ou Apple TV.
Durante todo esse tempo, devo destacar que a Argus começou a notificar algumas empresas em abril deste ano, muitos esforços foram investidos para tentar resolver este problema de segurança. Um exemplo é a Apple, que já anunciou que as versões mais recentes de seus sistemas operacionais não eram vulneráveis, ou Google, Microsoft e Linux, que há muito trabalham em soluções diferentes.