Contents

Vulnerabilidades de execução remota de código via Bluetooth!

/images/604eeea516d6c1e4f3ef7ea00b1e169128c6a7c4567a32a6cf063a58b55cb462.jpg

@este site — 27 de março de 2024

Você achou que seu Bluetooth era seguro? Pense de novo ! Um pesquisador de segurança acaba de descobrir uma falha muito cruel que permite executar código remotamente em vários dispositivos: smartphones Android, Chromecast, fones de ouvido VR, TVs conectadas, etc.

O conceito é engenhoso em sua simplicidade-é preciso se disfarçar como um teclado Bluetooth e eis que é possível transmitir pressionamentos de teclas de longe para um alvo desavisado, independentemente de ele consentir ou não com a conexão. Esta estratégia astuta elimina a necessidade de proximidade física, sendo suficientes apenas alguns metros. Isso não mostra um nível de erudição?

/images/a9ac841a40ddc560830c6389c1568d2004b6189ab74446a17a201c2274b532e6.jpg

Mas espere, fica ainda mais forte (ou pior, depende). Algumas pessoas inteligentes criaram uma ferramenta chamada BlueDucky que automatiza completamente a exploração desta falha. Ele verifica dispositivos vulneráveis ​​próximos, salva-os em um arquivo e lança um script Ducky sorrateiro para assumir o controle remotamente. Tudo a partir de um Raspberry Pi ou smartphone Android!

Os indivíduos em questão supostamente obtiveram considerável prazer ao testar a exploração em uma variedade de dispositivos, incluindo smartphones, objetos conectados e computadores. A vulnerabilidade foi considerada eficaz contra sistemas não corrigidos com recursos Bluetooth, resultando em comprometimento generalizado. Além disso, o grupo navegou com sucesso em um navegador da web para redirecionar as vítimas a uma página desconcertante, apenas para fins de diversão.

Bem, você vai me dizer: “OK, mas como nos protegemos disso? “. Bem, é aí que fica ruim. Se você tiver um dispositivo recente, instale as atualizações de segurança mais recentes. Mas para coisas antigas rodando Android 10 ou menos, está feito, nunca será corrigido. A única solução: desative completamente o Bluetooth. Caso contrário, você pode dizer adeus à sua privacidade digital!

/images/BlueDucky.gif

Embora possa ser tentador sucumbir ao alarme, é importante reconhecer que os especialistas em segurança têm sido diligentes na descoberta de vulnerabilidades e na comunicação com os fabricantes sobre as medidas corretivas necessárias. No entanto, a responsabilidade recai agora sobre os fabricantes de dispositivos para implementar estas mudanças e para que os indivíduos permaneçam atentos, atualizando rotineiramente os seus equipamentos.

Se você deseja experimentar limites legais, o código-fonte do BlueDucky pode ser encontrado no GitHub para sua leitura. No entanto, devo alertar que qualquer uso acarreta riscos e responsabilidades inerentes. Não espere simpatia se consequências imprevistas surgirem de suas ações, como mensagens ofensivas exibidas por seus eletrodomésticos durante as refeições.

Para instalá-lo:

# update aptsudo apt-get updatesudo apt-get -y upgrade# install dependencies from aptsudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \git gcc python3-pip python3-setuptools \python3-pydbus# install pybluez from sourcegit clone https://github.com/pybluez/pybluez.gitcd pybluezsudo python3 setup.py install# build bdaddr from the bluez sourcecd ~/git clone --depth=1 https://github.com/bluez/bluez.gitgcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetoothsudo cp bdaddr /usr/local/bin/

E para iniciá-lo:

git clone https://github.com/pentestfunctions/BlueDucky.gitcd BlueDuckysudo hciconfig hci0 uppython3 BlueDucky.py

Em essência, pode-se opinar que o Bluetooth compartilha semelhanças com a energia nuclear, sendo altamente benéfico quando controlado por entidades virtuosas. Consequentemente, é imperativo corrigir quaisquer vulnerabilidades e abandonar os dispositivos inativos, desativando a sua funcionalidade Bluetooth, garantindo assim um ambiente tecnológico seguro.

Para obter mais informações sobre esta vulnerabilidade e seu potencial abuso, consulte o artigo que acompanha disponível para leitura.

Dedicada exclusivamente à segurança cibernética, a Escola da Guardia oferece duas opções para alunos que buscam seguir essa área. Eles podem ingressar como desenvolvedores de TI com foco em segurança cibernética (Bac +3) ou como especialistas em segurança cibernética (Bac +5). O primeiro caminho permite que os alunos adquiram conhecimentos e habilidades avançadas necessárias para proteger os sistemas de computador contra acesso não autorizado, enquanto o último os equipa com uma compreensão abrangente dos aspectos técnicos e gerenciais da segurança cibernética.

Clique aqui para saber mais

Link patrocinado

-Segurança

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

BlueDucky , GitHub , Convido você a ler o artigo aqui , O que fazer depois o bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais ,