Artigo – Cuidado com os espiões ao usar o “Bluetooth”
Por Oswaldo Bezerra
Bluetooth é um protocolo padrão de comunicação com baixo consumo de energia, com baixo alcance, e é baseado em microchips transmissores de baixo custo em cada dispositivo. O nome é em homenagem a um rei viking que uniu a Noruega a Dinamarca. Do mesmo modo que os cientistas pretendiam unir duas tecnologias diferentes através desta tecnologia.
É um sistema de transmissão sem fio, perfeito para conexão de celulares com outro dispositivo tipo caixa de som, fones de ouvido ou com aqueles relógios modernos, por exemplo. Foi desenvolvido pelo engenheiro eletricista holandês Jaap Haartsen.
Espiões e criminosos tiveram liberdade para mexer nos dispositivos de outras pessoas com impunidade até agora. BLURtooth foi como esta vulnerabilidade foi batizada. Foi descoberto um meio que aproveita um ponto fraco do sistema, para detectar e modificar as chaves de conexão entre dois dispositivos conectados ao “Bluetooth”.
Depois que um telefone é detectado em uma conexão, o “cibercriminoso” pode entrar nele e realizar um grande número de ações prejudiciais para o usuário. As versões vulneráveis a esse ataque são todas aquelas que vão do Bluetooth 4.2 ao Bluetooth 5.0.
São milhões de dispositivos, em todo o mundo, que estão vulneráveis. Tudo tem suas fraquezas, e existem alguns fatores que limitam a atividade prejudicial que o BLURtooth pode realizar.
Lembrem-se de que qualquer conexão “Bluetooth” deve ser feita dentro de uma faixa de distância muito limitada entre os dois dispositivos. O criminoso, portanto, também deve estar próximo aos dispositivos para poder espionar, entre 100 metros a distância máxima possível para atacar um dispositivo da versão 4.2 a 240 metros da versão 5.0.
Não é tão reconfortante saber desta fraqueza, quando levamos em conta que aqueles que querem espionar encontram as maneiras de fazer isso. Hoje em dia, cada vez mais dispositivos usam “Bluetooth” para trabalhar: smartphones, microfones, câmeras de segurança a fechaduras inteligentes.
À medida que os golpes avançam, devemos estar atentos às soluções que nos impedem de cair nas redes de espiões. Eles vêm na forma de software móvel e atualizações de segurança, onde a presença da chave CVE-2020-15802 revela a falha causada por esse engano.
A empresa já começou a notificar os fornecedores de dispositivos sobre a ameaça desse tipo de ataque, dizendo que aqueles que estão preocupados com uma conexão potencialmente vulnerável devem usar as restrições CTKD úteis que vêm com o Bluetooth 5.1. Para leigos é difícil entender estes processos. O que podemos fazer é não habilitar e parear o bluetooth em um ambiente suspeito.
RG15/O Impacto