Bluetooth em crise

por Ricardo Esper

Ricardo Esper é um experiente profissional com 40 anos em tecnologia e segurança cibernética, fundador da NESS e atuante na Ionic Health como CISO. Especialista em gestão de crises, compliance e investigação na Trustness e forense.io, contribui para várias entidades, incluindo HackerOne e OWASP, promovendo práticas seguras em tecnologia.

Bluetooth em crise

Lembrando o que é

Bluetooth é o nome dado à tecnologia de comunicação sem fio de que permite transmissão de dados e arquivos de maneira rápida e segura através de aparelhos de telefone celular, notebooks, câmeras digitais, consoles de videogame digitais, impressoras, teclados, mouses e até fones de ouvido, entre outros equipamentos.

Essa tecnologia veio para solucionar a comunicação de vários dispositivos sem fios e a curta distancia. Lembro-me dos primórdios, quando eu trabalhava para uma grande fabricante de celulares, a revolução e o “pepino” que era. O pareamento de dispositivos era algo complexo, feito em vários passos, e que quase nunca funcionava da primeira vez.

Desde o início todos os vêem como algo essencial e que não representa qualquer perigo de segurança para o utilizador.

O que acontece

A ultima descoberta que mostrou uma vulnerabilidade grave, que o deixa exposto a qualquer ataque, com danos nos equipamentos vulneráveis.

A falha afeta um vasto leque de equipamentos, desde os portáteis com Windows ou Linux, até aos smartphones com Android ou iOS.  Existem vários vetores de ataque e que por isso esta é uma falha simples de explorar.

BlueBorne – um problema grave

Na verdade, o BlueBorne, nome dado a esta falha, não necessita que exista qualquer ligação pré-estabelecida e nem sequer que o utilizador autorize qualquer permissão especial nas aplicações.

O ataque funciona através da exploração de falhas no protocolo de comunicação usado pelo Bluetooth. Permite a injeção de código malicioso e, graças às permissões elevadas que os dispositivos Bluetooth têm nos sistemas, o ataque decorre deforma completamente silenciosa, permitindo depois o controle da máquina.

A forma de operar do BlueBorne é semelhante à que era usada na falha nos chipset Wi-Fi da Broadcom, que afetava o iPhone e muitos dispositivos Android.

As soluções para o problema

Uma vez que a Armis já reportou este problema em abril deste ano, várias marcas já conseguiram resolver o problema. No caso dos produtos da Apple, a marca resolveu a falha com o lançamento da versão 10 do iOS. Apenas as versões anteriores estão vulneráveis.

Também a Microsoft lançou hoje um patch para todos os seus sistemas operativos para resolver de forma definitiva o BlueBorne. Também no Linux há já várias soluções lançadas, na forma de atualizações.

O eterno problema do Android

O caso do Android é mais grave. Mais uma vez, e fruto da fragmentação, muitos são os dispositivos expostos ao problema. A Google, no âmbito do seu programa de atualizações de segurança já lançou uma correção, quer para o Android Nougat (7.0) como para o Marshmallow (6.0). Esta foi incluída na atualização de setembro.

Claro que isto vai deixar de forma muitos milhares de equipamentos, que não vão nunca receber qualquer atualização para resolver o BlueBorne, ou outras falhas anteriores.

O BlueBorne, dada a sua multiplicidade de vetores de ataque e a simplicidade de utilização, é uma falha grave e perigosa. A solução passa por ter o Bluetooth desligado, uma vez que basta a aproximação de um dispositivo infetado para que o ataque se dê, sem que sequer o utilizador dê por isso.

www.ness.com.br

Boa Sorte!

Ricardo Esper

Ricardo Esper é um experiente profissional com 40 anos em tecnologia e segurança cibernética, fundador da NESS e atuante na Ionic Health como CISO. Especialista em gestão de crises, compliance e investigação na Trustness e forense.io, contribui para várias entidades, incluindo HackerOne e OWASP, promovendo práticas seguras em tecnologia.

Falando nisso…

0 comentários