Você provavelmente tem o Bluetooth ativado em vários dispositivos, incluindo seu smartphone, laptop, PC e talvez até seu veículo. Por meio dessa conexão, você pode ouvir música, obter direções e muito mais.
Mas não é exatamente uma tecnologia segura. O Bluetooth pode ser hackeado. Mas a primeira linha de defesa é saber como isso pode acontecer. Então, quais vulnerabilidades o Bluetooth possui? Como os hackers visam dispositivos habilitados para Bluetooth?
1. Ataque Bluesnarf
Os ataques Bluesnarf são um dos tipos mais prevalentes de ataque Bluetooth. O protocolo OBject EXchange (OBEX) é usado para importar cartões de visita e outros itens. Com uma solicitação OBEX GET, o invasor tem acesso a todos os arquivos no dispositivo da vítima se o software do driver Bluetooth da vítima estiver instalado incorretamente. Esse serviço geralmente não precisa de autenticação, portanto, qualquer pessoa pode usá-lo.
2. Ataque Bluesnarf++
Este ataque é semelhante ao ataque Bluesnarf. A principal diferença é o método que o invasor usa para obter acesso ao sistema de arquivos. Se um
Protocolo de transferência de arquivos (FTP) servidor está sendo executado em OBEX, é possível conectar a este serviço sem emparelhar com o dispositivo, graças ao serviço OBEX Push. Eles obtêm acesso e podem visualizar e modificar arquivos sem autenticação e correspondência.3. Ataque BluePrinting
Por meio de um ataque BluePrinting, é possível capturar informações como marca e modelo do dispositivo utilizando os dados fornecidos pela tecnologia Bluetooth.
Os três primeiros dígitos do Bluetooth Endereço MAC fornecer informações sobre o dispositivo e seu fabricante. Além disso, existem aplicativos suportados, portas abertas e muito mais que você pode aprender com o dispositivo. Com essas informações, você pode acessar a marca, o modelo e até a versão do software Bluetooth do dispositivo que está executando. Dessa forma, você pode obter informações mais detalhadas sobre o sistema operacional e o vetor de ataque pode ser reduzido.
4. Ataque HelloMoto
Este ataque explora a vulnerabilidade em alguns dispositivos da Motorola com gerenciamento inadequado de "dispositivos confiáveis". O invasor começa a enviar um vCard (um cartão de visita virtual com informações de contato) usando o serviço OBEX Push. O invasor interrompe isso, criando uma postagem com falha; no entanto, isso não remove o invasor da lista confiável. Agora, o invasor pode se conectar ao perfil do fone de ouvido sem a necessidade de autenticação.
5. Ataque de engenharia social BlueBump
Este ataque requer alguma engenharia social. A ideia principal é fornecer uma conexão segura com a vítima. Isso é possível com um cartão de trabalho virtual ou uma transferência de arquivos. Se, após uma transferência, a vítima adicionar você à lista de dispositivos confiáveis, o invasor solicitará que a vítima exclua a chave de conexão sem interromper a conexão. Depois de limpar isso e sem saber que o invasor ainda está conectado, a vítima continua com seus negócios habituais.
O invasor, por outro lado, solicita a redigitação usando sua conexão atual. Como resultado, o dispositivo do invasor entra novamente na lista confiável da vítima sem autenticação, e o invasor pode obter acesso ao dispositivo até que a vítima desative essa chave.
6. Ataque BlueDump
Aqui, o invasor precisa conhecer os endereços com os quais o dispositivo Bluetooth está emparelhado, ou seja, o endereço do dispositivo Bluetooth (BD_ADDR), um identificador exclusivo atribuído a cada dispositivo pelos fabricantes. O invasor substitui seu endereço pelo endereço de um dispositivo ao qual a vítima está conectada e se conecta à vítima. Como o invasor não possui uma chave de conexão, o dispositivo da vítima não retornará nenhuma chave de conexão ("HCI_Link_Key_Request_Negative_Reply") quando quiser se conectar. Em alguns casos, isso fará com que o dispositivo da vítima limpe a chave de conexão e entre novamente no modo de emparelhamento.
O invasor pode entrar no modo de emparelhamento e ler a alteração da chave, para que ambos tenham removido o dispositivo confiável da lista e tenham o direito de se conectar. Eles também estão envolvidos na troca de chaves e podem realizar uma Ataque Man-in-the-Middle (MITM).
7. Ataque BlueChop
Esse ataque usa a capacidade do dispositivo principal de se conectar a vários dispositivos para criar uma rede expandida (Scatternet). O objetivo é quebrar as conexões Pictonet para dispositivos conectados ao Scatternet e tentar interromper a rede. O invasor substitui seu endereço pelo endereço de um dispositivo conectado ao Pictonet e estabelece uma conexão com o dispositivo host. Isso interrompe a conexão Pictonet.
8. Abuso de autenticação
A autenticação se aplica a todos os dispositivos que usam um serviço em dispositivos Bluetooth; mas qualquer coisa que se conecte ao dispositivo principal para usar um serviço também pode usar todos os outros serviços que fornecem acesso não autorizado. Nesse ataque, o invasor tenta se conectar aos serviços não autorizados em execução no provedor e os utiliza para seus próprios fins.
9. Ataque BlueSmack DoS
O BlueSmack é um ataque de negação de serviço (DoS), possível de ser criado usando a camada Bluetooth do Linux BlueZ. Essencialmente, um cibercriminoso envia um pacote de dados que sobrecarrega o dispositivo de destino.
Isso é feito através da camada Logic Link Control And Adaptation Protocol (L2CAP), cuja finalidade é verificar a conexão e medir o tempo de ida e volta. Graças à ferramenta l2ping do BlueZ, um invasor pode alterar o tamanho dos pacotes (o tamanho de 600 bytes é ideal com o parâmetro -s) e tornar o dispositivo inútil.
10. Blue Borne
Usando as vulnerabilidades na pilha Bluetooth, o Blueborne pode se conectar a dispositivos sem o conhecimento dos proprietários e executar comandos com autoridade máxima dentro do dispositivo. Como resultado, é possível realizar todas as operações no dispositivo; por exemplo, operações como ouvir, alterar dados, ler e rastrear.
Esse problema é causado pelo chip Bluetooth poder se conectar ao chip principal sem verificação de segurança e ter autorização máxima.
11. Ataque do Sussurrador de Carros
Nesse ataque, os invasores usam códigos PIN que vêm por padrão em rádios Bluetooth em carros. Os dispositivos se conectam aos veículos emulando um telefone. Após a conexão, eles podem reproduzir sons dos sistemas de música nos veículos e ouvir o microfone. É raro, mas certamente pode acontecer, e a uma distância surpreendente.
Por que o Bluetooth tem tantas vulnerabilidades?
A tecnologia Bluetooth continua a evoluir dia a dia. Existe um nível de protocolo muito amplo. Isso significa que há um amplo terreno para desenvolver vetores de ataque e encontrar novas vulnerabilidades. A compreensão mais fácil de outros protocolos (em comparação com o Bluetooth) e a natureza mais complexa do Bluetooth significa que ainda é um alvo.
Então, como você pode se proteger? Tenha cuidado com os dispositivos com os quais você emparelha e, certamente, com o que você permite em sua lista de conexões confiáveis. Você também deve desligar o Bluetooth sempre que não o estiver usando. Ele realmente não precisa ser ligado 24 horas por dia, 7 dias por semana.