Contents

Descobrindo a verdade sobre o sistema Anti-Reggaeton Raspberry Pi-Jammer Exposed!

/images/jammer-speaker-bluetooth-reggaeton.jpg -Desafios científicos -Bluetooth

Um jammers é um dispositivo projetado para interferir em sinais de comunicação sem fio, como aqueles usados ​​em telefonia móvel, redes WiFi, comunicações GPS, Bluetooth e muito mais. A operação de um jammer varia dependendo do tipo específico, mas em geral, ele opera emitindo sinais de rádio em frequências semelhantes às usadas pelos dispositivos que estão sendo atacados. Esses bloqueadores de frequência causam interferências e distúrbios na comunicação, dificultando ou impossibilitando que os dispositivos alvo recebam ou transmitam sinais.

O uso de bloqueadores é muito comum, por exemplo, entre criminosos que tentam desativar i sistemas de alarme: se após uma invasão o alarme não puder enviar notificações através da rede móvel, nem o proprietário legítimo nem os serviços de segurança poderão ativar em tempo.

Na Itália, a posse e utilização de um bloqueador de frequência são inequivocamente proibidas por lei.

O sistema anti-reggaeton baseado em Raspberry Pi inventado por Roni Bandini não é um jammer

Hoje em dia fala-se muito sobre um dispositivo inventado por um fabricante argentino, Roni Bandini, que usa uma placa Raspberry Pi 3 econômica e alguns componentes eletrônicos simples, interrompe a tocando música reggaeton no Bluetooth próximo caixas de som.

O sistema “Reggaeton Be Gone”, assim chamado por seu criador, nasceu da exasperação de Bandini. Perturbado todos os dias pela música muito alta, tocada de manhã cedo nos alto-falantes Bluetooth do vizinho, Bandini primeiro pediu para interromper a prática , para proteger seus tímpanos e seu sacrossanto direito ao descanso.

Posteriormente, vendo que os canais diplomáticos não produziram nenhum resultado útil, o criador desenvolveu uma ferramenta que inicialmente utiliza o aprendizado de máquina para reconhecer o gênero da música reggaeton e, caso a inteligência artificial confirme a reprodução deste tipo de conteúdo sonoro, ele é ativado automaticamente para perturbar os alto-falantes Bluetooth, impossibilitando a audição.

/images/sistema-raspberry-pi-anti-reggaeton.jpg

Porque o sistema Reggaeton Be Gone não pode ser considerado um jammer

Ao descrever seu projeto, Bandini faz questão de ressaltar que ele foi criado apenas para fins puramente educacionais, como um experimento e seu uso é possivelmente permitido única e exclusivamente em seu próprio alto-falante Bluetooth, e não naqueles de propriedade de terceiros..

Dito isto, o autor de “Reggaeton Be Gone” acrescenta que o código Python simples que ele desenvolveu requer conhecimento do endereço MAC do dispositivo Bluetooth alvo e que ele está fisicamente localizado muito próximo da placa Raspberry Pi. Entenda isso a partir do valor RSSI (Received Signal Strength Indicator), parâmetro usado em redes sem fio e Bluetooth para medir a intensidade do sinal de rádio. Em geral, quanto maior o valor RSSI, mais próximo o dispositivo Bluetooth está.

Mas, sem mais delongas, vamos dar uma olhada no código Python do projeto Reggaeton Be Gone: A fonte está toda condensada em um único arquivo, muito simples de analisar.

Os métodos usados ​​para conectar a um alto-falante Bluetooth que reproduz música

Um dos aspectos mais intrigantes deste código é a presença do método “fireBT()” que compreende dois procedimentos para desabilitar alto-falantes Bluetooth através de uma série de ações como enviar um comando AT e verificar se está conectado a outro dispositivo, entre outros.

se método==1:

para i no intervalo(0, threadsCount): imprimir('[*]'\+ str(i \+ 1)) subprocess.call([‘rfcomm’,‘conectar’, targetAddr,‘1’]) time.sleep(meuAtraso)

se método==2:

Médio, acho que você deveria ouvir

para i no intervalo(0, threadsCount): imprimir('[*]'\+ str(i \+ 1)) os.system(‘l2ping-i hci0-s ‘ \+ str(packagesSize) \+’-f ‘ \+ targetAddr) time.sleep(meuAtraso)

O método 1 usa rfcomm connect para estabelecer uma conexão Bluetooth, enquanto o método 2 usa l2ping para enviar pacotes Bluetooth para o dispositivo de destino. A principal diferença está nos comandos específicos usados ​​e na ação tomada em relação ao dispositivo Bluetooth (conectar ou enviar pacotes).

Você já deve ter entendido aqui: não se trata de um jammer porque não há perturbação nas frequências do Bluetooth. O código Python simplesmente tenta estabelecer uma conexão sem fio e/ou enviar pacotes de dados com um intervalo de tempo muito curto entre si.

/images/bluetooth-reggaeton-be-gone.jpg

Se um alto-falante Bluetooth já estiver emparelhado, como a reprodução do fluxo de dados pode ser perturbada?

Em geral, um alto-falante Bluetooth que já tenha feito emparelhamento com um dispositivo deve ser protegido contra troca de dados não autorizada. Em outras palavras, se o alto-falante já estiver emparelhado com um dispositivo , um terceiro não deverá ser capaz de controlá-lo. Incluindo Bandini. Então, como o sistema consegue o Reggaeton Be Gone baseado no Raspberry Pi?

A resposta a esta pergunta está contida no texto de Bandini: “nem todos os alto-falantes Bluetooth são vulneráveis”. Nada além de bloqueadores! Vimos em outro artigo como ativar o Bluetooth e como funciona a troca de dados entre dispositivos da rede.

Dê uma olhada no documento esclarecedor intitulado Bluetooth Attacks desenvolvido há algum tempo pela Electrical Engineering and Computer Science de Toronto (Canadá). Folheie até encontrar alguns exemplos de ataques"After Devices Are Paired", ataques ou seja, podem ser bem-sucedidos O emparelhamento Bluetooth já ocorreu. Resumindo, foi exatamente isso que foi usado para o experimento Reggaeton vá embora.

Não é permitido fazer justiça com as próprias mãos!

Verificado que o sistema Reggaeton Be Gone certamente não pode ser incluído na categoria de jammer, porém deve-se dizer que não é permitido fazer justiça com as próprias mãos. Existem muitas formas de solicitar a interrupção de um comportamento que causa incomodo: por exemplo, é possível entrar em contato com o interessado, encaminhar ao administrador do condomínio, solicitar a intervenção da polícia.

À luz dos pontos acima mencionados, é, no entanto, prudente ter em conta alguns factores que parecem ter relevância.

Em primeiro lugar, quando ocorre acesso não autorizado a uma rede protegida por protocolos de encriptação, incorre no crime de acesso não autorizado a sistema informático (ex art. 615 ter c.p.), punido com pena de prisão até três anos. Se for uma rede aberta, sem medidas de segurança, não surge o crime de acesso não autorizado. Como neste caso.

No entanto, existem alguns tipos de crime que poderiam, no entanto, ser concretamente concebíveis. A rigor, neste caso, um ataque ao dispositivo Bluetooth de outra pessoa ainda poderia enquadrar-se na “instalação de equipamento destinado a interceptar, impedir ou interromper as comunicações informáticas ou telemáticas” (art. 617 quinquies do código penal).

Dentre as abordagens metodológicas presentes no código Python de Bandini, existe uma adicional.

se método==3:

XXL, diga olá para meu amiguinho

para i no intervalo(0, threadsCount): print('[*] Desculpe, o método Scarface não está incluído nesta versão'\+ str(i \+ 1)) time.sleep(meuAtraso)

Em nossa opinião, isso confirma o espírito lúdico do trabalho Reggaeton Be Gone. A sequência de comentários # XXL, Diga olá ao meu amiguinho, refere-se a uma frase famosa proferida no filme Scarface de Brian De Palma e estrelada por Al Pacino no papel de Tony Montana. Antes de usar uma enorme metralhadora, este último surge com a citação relatada por Bandini. Aqui, resumindo, está o “método Scarface”, com a destruição do alto-falante Bluetooth, é justamente aquele a evitar mas também os outros dois, pelos motivos ilustrados anteriormente, não são diferentes…!

A responsabilidade dos usuários e fabricantes de alto-falantes Bluetooth

Para se defender de ataques como o realizado com o sistema Reggaeton Be Gone, é importante antes de tudo ser rápido na instalação dos patches de segurança e atualizações de firmware lançadas pelos fabricantes. Com o tempo, de fato, surgem frequentemente novas vulnerabilidades e técnicas de ataque que podem ser exploradas no lado do Bluetooth: portanto, é importante instalar as correções que permitem proteger-se adequadamente.

Para mitigar riscos potenciais, é aconselhável adotar as melhores práticas de segurança, como desligar a visibilidade dos dispositivos Bluetooth quando não for necessário, usar códigos PIN durante o processo de emparelhamento e garantir que seus alto-falantes estejam livres de qualquer sinal conhecido. vulnerabilidades.

Em nossa opinião, poderia até haver uma responsabilidade do fabricante se um ataque como o proposto por Bandini fosse bem-sucedido em alto-falantes Bluetooth já emparelhados e adequadamente protegidos. Um aspecto que vale a pena refletir.

A imagem de abertura é cortesia da iStock.com, com recursos visuais adicionais provenientes de uma postagem de Roni Bandini e apresentados neste artigo.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

Reggaeton Be Gone , Código Python do projeto Reggaeton Be Gone , Ataques Bluetooth , South_agency , postagem de Roni Bandini ,