Contents

Dê uma espiada no mundo da escuta remota com falhas de Bluetooth!

/images/88f1999758627cd5ba8be87a9e7af154df099412b847036083ac19f69f45aedd.jpg

@este site — 22 de março de 2024

Não para mais! Uma falha crítica de segurança no protocolo Bluetooth permitiria que um usuário terceiro mal-intencionado gravasse áudio captado pelo microfone de um alto-falante Bluetooth próximo, mesmo que já estivesse emparelhado e conectado a outro dispositivo. Infelizmente, essa vulnerabilidade pode levar à espionagem de conversas privadas, seja por meio de alto-falantes ou fones de ouvido. Contanto que seja bluetooth e haja microfone, funciona!

E se não houver microfone, essa falha também permitiria reproduzir seus próprios arquivos de áudio nos alto-falantes sem o seu consentimento!

Durante a recente conferência RootedCon 2024, a Tarlogic revelou um problema de segurança significativo que posteriormente demonstrou por meio de uma prova de conceito conhecida como BlueSpy. A apresentação incluiu uma demonstração de como a vulnerabilidade poderia ser explorada.

/images/5868114a5118aa20320be86e21f55b44542ad42ed53f526ec943cb14f797f5ca.jpg

O presente roteiro não explora uma fraqueza anteriormente desconhecida; em vez disso, ele utiliza o processo de emparelhamento Bluetooth inerentemente inseguro conhecido como “Just Works”. A situação torna-se cada vez mais alarmante dada a prevalência de dispositivos de áudio suscetíveis residentes em residências, locais de trabalho, salas de conferências e vários locais públicos.

Tarlogic utilizou um Raspberry Pi 4 operando em Kali Linux e manipulado através de um smartphone com o propósito de ilustrar suas capacidades. Ressalta-se que para ampliar o alcance de cobertura também pode ser utilizado um adaptador Bluetooth externo acoplado a uma antena externa.

Mas então, como se proteger? A chave para sua paz e segurança está na visibilidade do seu dispositivo Bluetooth. Se o seu alto-falante ou fones de ouvido estiverem visíveis para outros dispositivos enquanto já estiverem conectados ao seu smartphone, eles estarão vulneráveis. Por outro lado, se não estiver mais visível depois de emparelhado, você está seguro.

Para verificar se seus dispositivos de áudio Bluetooth são ou não suscetíveis à exploração, pode-se utilizar o aplicativo gratuito nRF Connect for Mobile em um aparelho Android não modificado. Ao realizar uma varredura, o usuário pode determinar se seu dispositivo de áudio Bluetooth Low Energy (BLE) está sujeito a ataques. Se o aplicativo reconhecer e permitir a conexão com o dispositivo BLE, é provável que ele tenha sido comprometido. Por outro lado, se o dispositivo não aparecer durante a verificação, apesar de estar ligado e emparelhado, não há motivo para preocupação.

Na verdade, embora certos dispositivos possam permitir este tipo de associação, pouco pode ser feito para evitá-lo. No entanto, muitos dispositivos eletrônicos emitem um sinal auditivo ou tátil ao estabelecer uma conexão com outro dispositivo, por exemplo, um tom, um zumbido ou uma variação no brilho do LED, mantendo assim os seus sentidos sintonizados! Além disso, certifique-se de desligar todos os dispositivos Bluetooth não utilizados para evitar possíveis riscos de segurança.

Fonte

A Escola Guardia concentra-se exclusivamente em segurança cibernética e oferece diversos caminhos para aspirantes a estudantes. Pode-se matricular-se na instituição imediatamente após a conclusão do ensino médio, denominado pós-bacharelado, ou cursar o bacharelado seguido de dois anos de estudos adicionais, denominado bac + 2, ou três anos de formação complementar, denominado bac + 3. Após a conclusão desses programas, os graduados estão preparados para trabalhar como desenvolvedores de TI especializados em segurança cibernética ou como especialistas na área com diploma Bac + 5.

Clique aqui para saber mais

Link patrocinado

-Segurança

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

Tarlogic , BlueSpy , nRF Connect para celular , Fonte , O que fazer depois do bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais ,