Tudo o que você precisa saber sobre segurança do Bluetooth

Você está cercado por dispositivos Bluetooth – o fitness tracker, fones de ouvido, alto-falantes, e a casa inteligente dispositivos que podem usar-lo.

compartilham seus dados com o outro e a web, e onde há dados, sempre haverá hackers que tentam roubar. É o Bluetooth, na verdade, como não seguro como parece? Vamos descobrir.

O Bluetooth mais comuns hacks

Conexões Bluetooth tem sido em torno de décadas, de modo que os hackers têm encontrado muitas formas de abusos. Há três mais conhecidos e comuns Bluetooth ataques:

  • Bluejacking é um ataque, durante o qual um hacker utiliza uma ligação Bluetooth para obter o telefone e enviar mensagens anônimas para outros dispositivos nas proximidades. Os Hackers também pode usá-lo para fazer internacionais ou pagar caro por minuto das chamadas e drenar o seu suado dinheiro.
  • Bluesnarfing é um ataque no qual um hacker que rouba informações no seu telemóvel, incluindo calendários, e-mails, textos, fotos, vídeos, e seu livro de telefone através de Bluetooth. O hacker precisa baixar toda esta informação de uma forma bastante rápida – enquanto você estiver dentro do alcance.
  • Bluebugging é, provavelmente, o pior que ele permite que o hacker controlar completamente o seu dispositivo. Dá-lhes a capacidade de ouvir suas chamadas e acessar todos os dados armazenados no seu dispositivo.

Se um hacker consegue entrar em seu smartphone, eles podem receber toneladas de informações confidenciais sobre você. Isso mais tarde pode ser usado em ataques de engenharia social, de chantagem para você, ou para invadir o seu banco e outras contas.

No entanto, a pior parte sobre Bluetooth ataques é que os pesquisadores de segurança de encontrar novas maneiras de uma ligação pode ser explorada a cada ano.

Mas há mais...

Ele revela a sua localização

Os Hackers podem usar o Bluetooth para rastrear sua localização. Para fazer isso, eles só precisam de duas coisas: um dispositivo que constantemente usa conexões Bluetooth e um dispositivo identificador exclusivo. Como funciona?

Dois dispositivos que se conectam através de Bluetooth reconhecer uns aos outros através da troca de um pedaço de informação que você pode pensar como algo semelhante a um endereço de dispositivo. A maioria dos dispositivos alterá-los regularmente, como quando a conexão for restabelecida, ou quando as baterias estão descarregadas. No entanto, pesquisadores de segurança descobriram recentemente que alguns dispositivos, como rastreadores de fitness, manter o mesmo endereço, não importa o que. Os Hackers podem usar esse número como um identificador de dispositivo único.

Para piorar a situação, tais dispositivos constantemente transmitir este sinal para permanecer conectado ao seu telefone e fornecer informações precisas, em tempo real os resultados.

Bluetooth criptografia pode ser quebrada facilmente

 

Segurança os pesquisadores também descobriram recentemente uma técnica de hacker que enfraquece Bluetooth criptografia e torna mais fácil para o crack. Dois dispositivos conectar através de Bluetooth a necessidade da troca de chaves de criptografia para estabelecer uma conexão segura. No entanto, nem todos os dispositivos suportam longo e seguro de chaves de criptografia. Portanto, precisam "falar" uns com os outros para decidir sobre o comprimento da chave.

Na Negociação de Chave de Bluetooth (BOTÃO) de ataque, os hackers interceptar esse processo e fazer com que um dos dispositivos de "oferta", para usar um fraco chave de criptografia que pode ser tão curto como 1 byte. Uma vez que uma conexão é estabelecida, um hacker pode usar um simples ataque de força bruta para quebrar a criptografia e começar a ver o tráfego que está sendo trocados entre os dispositivos.

Isto pode causar uma Negação de Serviço (DOS)

Os Hackers também pode utilizar o Bluetooth para causar uma Negação de Serviço. Eles podem travar o seu dispositivo, bloqueie o seu smartphone a partir de receber ou fazer chamadas, ou drenar a bateria. Mesmo que ele não pode ajudá-los a roubar os seus dados, isso pode causar confusão ou, simplesmente, ser muito chato.

Suas aplicações podem usá-lo de forma maliciosa, muito

Aplicativos em seu telefone também pode ser secretamente usando sua conexão Bluetooth para a colheita de dados e acompanhe a sua localização. O novo iOS 13 foi projetado para notificar os usuários de aplicativos que comprometa a sua privacidade, e ele fez exatamente isso. Ele já pegou no Facebook e Youtube abusar dos usuários de Bluetooth.

 

Quanto seguro e o Bluetooth?

Se o Bluetooth tem tantas vulnerabilidades, por que continuamos a usá-lo? Principalmente porque Bluetooth hacking não é muito comum na vida real. Por quê?

  • A fim de explorar sua conexão Bluetooth hacker precisa estar em estreita proximidade (cerca de 300 pés de vocês para a Classe 1 de Bluetooth do dispositivo ou 30 pés para a Classe 2 dispositivo Bluetooth) e que eles precisam para obter resultados antes de sair das imediações;
  • Pesquisadores de segurança identificar Bluetooth hacking dificuldade como Intermediário, o que significa que é improvável que qualquer wannabe hacker vai ser capaz de realizá-lo. Bluetooth ataques exigem conhecimento técnico avançado e, às vezes, de recursos, como dinheiro e equipamentos especiais. Portanto, seria mais fácil e mais rápido para um hacker para quebrar sua janela de seu smart door lock;
  • Os resultados podem não ser tão frutífera. Sim, se um hacker entrar em seu telefone, eles podem obter uma série de informações sobre você. No entanto, farejando o tráfego entre o seu Spotify e seu alto-falantes sem fio – não tanto.

Tendo isto em conta, é seguro dizer que você não quer que seu Bluetooth ligado na DEFCON, a maior conferência de hackers do mundo. Mas, na realidade, utilizando o Bluetooth, regularmente, em geral, devem ser OK.

Isso não significa que você não deve fazer o seu melhor para proteger-se, no entanto, aqui estão alguns passos simples que você pode tomar para proteger sua conexão Bluetooth.

O que fazer para tornar mais seguro Bluetooth

  1. Desligue-a quando você não usá-lo e evitar usá-lo em lugares públicos.
  2. Não aceite solicitações de partes desconhecidas.
  3. Atualização de firmware regularmente, se possível. Se não, mude seus dispositivos a cada poucos anos.
  4. Faça sua pesquisa antes de comprar um novo dispositivo. Descubra quais medidas de segurança que o fabricante tenha acrescentado para proteger o seu dispositivo e que sua reputação de segurança é como.

Para mais dicas de segurança cibernética, junte-se a nos!


Strong

5178 Blog des postes

commentaires