O Bluetooth é hoje uma tecnologia amplamente utilizada, graças à sua inclusão em dispositivos como smartphones e tablets. E embora tenhamos nos acostumado a usá-lo para conectar dispositivos a nossos fones de ouvido, carros e outros softwares, o Bluetooth ainda tem seu quinhão de vulnerabilidades.

Então é seguro usar o Bluetooth? Como os hackers podem atacar usando o Bluetooth?

Como funciona o Bluetooth?

Em 1989, a empresa de telecomunicações Ericsson começou a trabalhar em uma alternativa sem fio à comunicação serial RS-232. Em 1996, a Nokia e empresas semelhantes começaram a procurar protocolos de curta distância, como o Bluetooth. Todas essas organizações formaram o Grupo de Interesse Especial Bluetooth (SIG).

Geralmente, a tecnologia Bluetooth consiste no dispositivo pai e nos dispositivos filho conectados a ele. Isso é uma piconet. Os dispositivos filhos estão a menos de 10 metros do dispositivo pai. Piconets se unem e criam scatternets. O dispositivo pai aqui se comunica com os dispositivos filho.

No entanto, não é possível falar diretamente com dispositivos filhos.

Como funciona a segurança do Bluetooth

Existem três modelos básicos de segurança no protocolo Bluetooth:

  1. Modo não seguro: não há aplicativos de segurança neste modo. Etapas como autenticação, criptografia e segurança de comunicação não estão disponíveis.
  2. Modo de segurança de nível de serviço: neste modo, a segurança está apenas no nível de serviço. Em outras palavras, mesmo que um aplicativo usando o serviço seguro seja relativamente seguro ao se comunicar, não há proteção extra.
  3. Modo de segurança no nível do link: este modo funciona no nível da conexão, diferente dos outros. O objetivo aqui é impedir o acesso não autorizado e tentar proteger totalmente o sistema.

Cada serviço Bluetooth tem um modo de segurança baseado nele e fornece segurança com três níveis. Alguns serviços podem usar autorização e autenticação, enquanto outros podem usar apenas autenticação. Existem dois modelos de segurança diferentes para dispositivos que usam este protocolo.

Além disso, diferentes níveis de segurança são definidos para dispositivos e serviços na arquitetura de segurança Bluetooth. Existem dois níveis de segurança para dispositivos:

  1. Seguro: estes são dispositivos com os quais você estabeleceu anteriormente qualquer conexão persistente. Eles têm acesso ilimitado a todos os serviços, desde que não haja limitações na camada de aplicação.
  2. Inseguro: Dispositivos com os quais você não teve nenhuma conexão ou comunicação antes estão nesta categoria. Além disso, esses dispositivos às vezes são descritos como arriscados e inseguros por outros motivos, mesmo se você se conectar a eles.

É possível trocar muitos arquivos durante o dia com a tecnologia Bluetooth. No entanto, se você considerar os serviços e modos de segurança acima, perceberá que precisa conceder muitas permissões aos dispositivos aos quais permite a troca de arquivos.

É um grande problema de segurança para outro dispositivo ter tantos privilégios sobre o seu só porque está enviando alguns arquivos. Mas é claro que existem alguns cuidados que você pode tomar.

Como aumentar a segurança do seu Bluetooth

Mantenha sua configuração Bluetooth em “não detectável” (transmissão desativada) e mude para o modo “detectável” somente quando estiver usando. Deixar seu smartphone ou qualquer dispositivo Bluetooth que você usa no modo detectável expõe o dispositivo a problemas de Bluetooth. Quando você está passeando, dirigindo ou mesmo andando pelo escritório, qualquer usuário de Bluetooth próximo pode pegar seu sinal e usá-lo para acessar seu dispositivo.

Evite armazenar suas informações críticas — como números de CPF, informações de identidade, números de série, senhas e informações de cartão de crédito — em seus dispositivos habilitados para Bluetooth. Se você fizer isso de qualquer maneira, pelo menos certifique-se de que eles são armazenados em serviços de área restrita usando senhas complexas e camadas extras de verificação, como autenticação de dois fatores (2FA).

Se você for se conectar a um dispositivo via Bluetooth, faça essa conexão em um local seguro. Isso limitará o número de intrusos em potencial nas proximidades.

Como os hackers atacam o Bluetooth?

Existe um grande conjunto de vetores de ataque quando se trata de Bluetooth. Ao explorar vulnerabilidades no Bluetooth, o invasor obtém acesso não autorizado ao dispositivo da vítima.

Uma vez que o invasor obtém acesso, ele usa o escalonamento de privilégios, ou seja, usando uma exploração menor para obter acesso ao sistema mais amplo e alavancar o controle. Como resultado, torna-se possível destruir evidências, atacar outros dispositivos ou até mesmo assumir o controle de todo o dispositivo.

Dispositivos Bluetooth são normalmente considerados seguros de longas distâncias. No entanto, isso está errado. É possível atacar a uma distância de 1500 metros com antenas de alto ganho, e ainda mais, graças ao Bluetooth 5, a versão mais recente da tecnologia, e estruturas de rede em desenvolvimento.

O método geral dos invasores é gerar resultados inesperados transferindo arquivos incorretos. Quando um sistema recebe um arquivo inesperado e o nível de segurança especificado é insuficiente, ele entra em um estado instável ou o sistema trava. Os invasores que se aproveitam dessas situações podem realizar muitos ataques em dispositivos vulneráveis. A lista do que pode ser alcançado como resultado desses ataques é extensa e inclui:

  • Fazendo chamadas ou textos.
  • Visualizando, modificando ou atualizando arquivos.
  • Interferir em mídia que pode conter conteúdo sensível, como fotos, vídeos ou áudio.
  • Roubo de dados ou roubo de valor material.
  • Exibindo algo ofensivo no dispositivo.

Em resumo, os invasores podem obter direitos de acesso a todas as operações que você pode realizar no nível de privilégio de root. Essa situação geralmente ocorre porque o Bluetooth e os chips semelhantes estão conectados diretamente ao chip principal e não há limitação de autoridade no chip principal. Pelo menos limitando as permissões, você pode restringir os privilégios de root durante um ataque.

O que é a vulnerabilidade Blueborne?

A vulnerabilidade, chamada Blueborne, publicada em setembro de 2017, mais uma vez revelou o quão assustadora a tecnologia Bluetooth pode ser. Graças a este ataque, tornou-se possível executar código remotamente em muitos dispositivos (embora o acesso remoto possa ser mais seguro).

Blueborne teve diferenças significativas de outros ataques. Os vetores mencionados requerem permissão do usuário. Em outras palavras, o usuário final estava aprovando coisas como uma solicitação de transferência de arquivos, solicitações de conexão e solicitações de confiança do dispositivo. No Blueborne, no entanto, o usuário não precisava dar nenhuma permissão. Era possível usá-lo remotamente.

A lógica das vulnerabilidades exploráveis ​​remotamente

Um dos pontos mais cruciais sobre vulnerabilidades que permitem ataques remotos é que elas não precisam de aprovação do usuário. Existem três regras fundamentais para isso:

  1. Não deveria precisar de nenhuma interação humana para explorar.
  2. Não deve fazer suposições complexas sobre o estado ativo do sistema.
  3. Uma vez explorado, ele deve deixar o sistema em um estado estável.

Em outras palavras, um hacker pode realizar ataques usando a vulnerabilidade sem o conhecimento da vítima. O melhor exemplo disso seria, sem dúvida, o ataque Blueborne. Usando a tecnologia Bluetooth, um invasor pode alcançar os dispositivos de um indivíduo ou mesmo das massas e manipulá-los.

Não subestime os ataques de Bluetooth

Não deixe sua conexão Bluetooth aberta e nunca aceite conexões Bluetooth nas quais você não confia. Mantenha seu software atualizado e remova os dispositivos Bluetooth não utilizados da lista de dispositivos confiáveis. Esses métodos irão protegê-lo da maioria dos ataques via Bluetooth.

É claro que a segurança perfeita não existe e os vetores de ataque continuarão a evoluir à medida que a tecnologia evolui.