Vulnerabilidades de execução remota de código via Bluetooth!
@este site — 27 de março de 2024
Você achou que seu Bluetooth era seguro? Pense de novo ! Um pesquisador de segurança acaba de descobrir uma falha muito cruel que permite executar código remotamente em vários dispositivos: smartphones Android, Chromecast, fones de ouvido VR, TVs conectadas, etc.
O conceito é engenhoso em sua simplicidade-é preciso se disfarçar como um teclado Bluetooth e eis que é possível transmitir pressionamentos de teclas de longe para um alvo desavisado, independentemente de ele consentir ou não com a conexão. Esta estratégia astuta elimina a necessidade de proximidade física, sendo suficientes apenas alguns metros. Isso não mostra um nível de erudição?
Mas espere, fica ainda mais forte (ou pior, depende). Algumas pessoas inteligentes criaram uma ferramenta chamada BlueDucky que automatiza completamente a exploração desta falha. Ele verifica dispositivos vulneráveis próximos, salva-os em um arquivo e lança um script Ducky sorrateiro para assumir o controle remotamente. Tudo a partir de um Raspberry Pi ou smartphone Android!
Os indivíduos em questão supostamente obtiveram considerável prazer ao testar a exploração em uma variedade de dispositivos, incluindo smartphones, objetos conectados e computadores. A vulnerabilidade foi considerada eficaz contra sistemas não corrigidos com recursos Bluetooth, resultando em comprometimento generalizado. Além disso, o grupo navegou com sucesso em um navegador da web para redirecionar as vítimas a uma página desconcertante, apenas para fins de diversão.
Bem, você vai me dizer: “OK, mas como nos protegemos disso? “. Bem, é aí que fica ruim. Se você tiver um dispositivo recente, instale as atualizações de segurança mais recentes. Mas para coisas antigas rodando Android 10 ou menos, está feito, nunca será corrigido. A única solução: desative completamente o Bluetooth. Caso contrário, você pode dizer adeus à sua privacidade digital!
Embora possa ser tentador sucumbir ao alarme, é importante reconhecer que os especialistas em segurança têm sido diligentes na descoberta de vulnerabilidades e na comunicação com os fabricantes sobre as medidas corretivas necessárias. No entanto, a responsabilidade recai agora sobre os fabricantes de dispositivos para implementar estas mudanças e para que os indivíduos permaneçam atentos, atualizando rotineiramente os seus equipamentos.
Se você deseja experimentar limites legais, o código-fonte do BlueDucky pode ser encontrado no GitHub para sua leitura. No entanto, devo alertar que qualquer uso acarreta riscos e responsabilidades inerentes. Não espere simpatia se consequências imprevistas surgirem de suas ações, como mensagens ofensivas exibidas por seus eletrodomésticos durante as refeições.
Para instalá-lo:
# update aptsudo apt-get updatesudo apt-get -y upgrade# install dependencies from aptsudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \git gcc python3-pip python3-setuptools \python3-pydbus# install pybluez from sourcegit clone https://github.com/pybluez/pybluez.gitcd pybluezsudo python3 setup.py install# build bdaddr from the bluez sourcecd ~/git clone --depth=1 https://github.com/bluez/bluez.gitgcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetoothsudo cp bdaddr /usr/local/bin/
E para iniciá-lo:
git clone https://github.com/pentestfunctions/BlueDucky.gitcd BlueDuckysudo hciconfig hci0 uppython3 BlueDucky.py
Em essência, pode-se opinar que o Bluetooth compartilha semelhanças com a energia nuclear, sendo altamente benéfico quando controlado por entidades virtuosas. Consequentemente, é imperativo corrigir quaisquer vulnerabilidades e abandonar os dispositivos inativos, desativando a sua funcionalidade Bluetooth, garantindo assim um ambiente tecnológico seguro.
Para obter mais informações sobre esta vulnerabilidade e seu potencial abuso, consulte o artigo que acompanha disponível para leitura.
Dedicada exclusivamente à segurança cibernética, a Escola da Guardia oferece duas opções para alunos que buscam seguir essa área. Eles podem ingressar como desenvolvedores de TI com foco em segurança cibernética (Bac +3) ou como especialistas em segurança cibernética (Bac +5). O primeiro caminho permite que os alunos adquiram conhecimentos e habilidades avançadas necessárias para proteger os sistemas de computador contra acesso não autorizado, enquanto o último os equipa com uma compreensão abrangente dos aspectos técnicos e gerenciais da segurança cibernética.
Clique aqui para saber mais
Link patrocinado
-Segurança
Descubra um artigo aleatório…
Compartilhe este artigo
*️⃣ Link da fonte:
BlueDucky , GitHub , Convido você a ler o artigo aqui , O que fazer depois o bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais ,