Contents

Assuma o controle do seu telefone Android com dicas fáceis de desligamento do Bluetooth!

/images/android-vulnerabilita-bluetooth-tastiera.jpg -Bluetooth

Em dezembro de 2023 reportamos a descoberta de uma grave falha de segurança envolvendo os principais sistemas operacionais. O problema diz respeito à implementação do padrão Bluetooth e pode permitir que um invasor assuma o controle do dispositivo vulnerável, quando ele estiver dentro do seu alcance de ação. Desligar o Bluetooth quando não for necessário, portanto, torna-se o primeiro passo a tomar para evitar este tipo de ataques cibernéticos.

Como funciona o hack e por que você precisa desligar o Bluetooth

A descoberta de algumas vulnerabilidades críticas recentemente veio à luz (CVE-2023-45866, CVE-2024-21306) na implementação do protocolo Bluetooth. Identificados pelo pesquisador especialista em segurança cibernética Marc Newlin, esses problemas podem ser explorados para enviar comandos a dispositivos de outras pessoas, sem o conhecimento do legítimo proprietário.

Em outras palavras, as falhas em questão permitem simular um teclado Bluetooth, emparelhá-lo com o dispositivo vulnerável e usá-lo para enviar uma série de solicitações remotamente, sem fio. Newlin também publicou no GitHub uma série de scripts Python de prova de conceito que permitem verificar o modo de ataque e o comportamento dos dispositivos ao receber pacotes Bluetooth recebidos.

O presente vídeo, que foi recentemente apresentado ao YouTube, demonstra as complexidades deste ataque cibernético específico e elucida os métodos utilizados pelos hackers para apreender o acesso não autorizado a dispositivos móveis suscetíveis, como smartphones.

Dispositivos vulneráveis: o que são?

Comecemos por dizer que o problema de segurança identificado por Newlin e demonstrado de forma prática nas últimas horas afeta todos os dispositivos Android (e não só). No caso dos dispositivos Android 11, porém, está disponível um patch de segurança distribuído pelo Google com a atualização de janeiro de 2024. No entanto, é necessário que os vários fabricantes de smartphones e tablets Android o tornem seu e o distribuam aos clientes finais. E isso não é nada óbvio.

No caso do Android 10 e versões anteriores, entretanto, nenhum patch corretivo está disponível no momento. Provavelmente, também não será assim no futuro.

No entanto, realizando uma verificação completa de como o ataque funciona, verifica-se que o dispositivo vulnerável deve ser configurado para permitir o modo discovery. Em outras palavras, deve ser “pesquisável” e efetivamente identificável por outros dispositivos nas imediações. Somente desta forma o ataque iniciado pela exploração das vulnerabilidades do Bluetooth poderá ser bem-sucedido.

A tabela a seguir mostra os dispositivos vulneráveis:

Sistema operacional Versões vulneráveis ​​Patches CVE Android 4.2, 5, 6, 7, 8, 9, 10 CVE-2023-45866 Nenhum patch disponível Android 11, 12, 13, 14 CVE-2023-45866 Patch lançado em 12/05/2023 Linux (BlueZ) algumas distribuições CVE-2023-45866 Patch BlueZ disponível macOS 12, 13 CVE-2023-45866 Nenhum patch disponível macOS 14 CVE-2023-45866 Patch no macOS 14.2 iOS 16 CVE-2023-45866 Nenhum patch disponível iOS 17 CVE-Patch 2023-45866 no iOS 17.2 Windows 10, 11, Server 2022 Patch CVE-2024-21306 lançado em janeiro de 2024

Como funciona o ataque

A vulnerabilidade em questão é do tipo zero-click: dispositivos não atualizados com os patches de segurança mais recentes podem, portanto, ser alvo de um ataque sem necessidade de qualquer intervenção por parte do usuário vítima.

Na demonstração mencionada acima, é usado um smartphone Android previamente submetido a root (OnePlus 7 Pro) junto com o kernel personalizado NetHunter , que suporta varredura de Bluetooth. Você também pode usar um adaptador Bluetooth externo conectado via cabo OTG, mas o suporte do lado do kernel é essencial.

O procedimento descoberta Bluetooth permite detectar o endereço MAC do dispositivo a ser atacado. Após esta etapa, você pode usar vários scripts Python para automatizar o ataque, injetar pressionamentos de teclas e simular operações realizadas pela vítima em seu dispositivo pessoal.

Vulnerabilidades no Bluetooth podem ser exploradas para controlar remotamente o dispositivo de outra pessoa e instalar, por exemplo, aplicativos spyware usando o pacote pronto Metasploit. No entanto, todas as intervenções são possíveis se e somente se o dispositivo estiver desbloqueado ou não tiver proteção de tela de bloqueio.

/images/attacco-bluetooth-android-zero-click.jpg

No cenário ilustrativo, o investigador facilita um ataque cibernético contra um dispositivo Android suscetível, solicitando autorização para acessar um arquivo multimídia específico no YouTube.

Como se proteger de vulnerabilidades de Bluetooth com Android

Dissemos que o ataque de injeção de chave realizado via Bluetooth é tudo menos teórico e pode ser usado na prática para atacar usuários desavisados. Obviamente, o atacante deve estar fisicamente próximo dos terminais que pretende atacar. Além disso, a vítima deveria ter deixado o módulo Bluetooth ativado e configurado a detecção do seu dispositivo automaticamente.

O conselho para proteger-se contra vulnerabilidades no Android é, antes de mais nada, instalar as atualizações de software de segurança mais recentes, se disponíveis. Em segundo lugar, ao acessar as configurações do Bluetooth, é essencial evitar a detecção do dispositivo (descoberta). Como terceira dica, faz sentido desligar o Bluetooth, mantê-lo desligado o máximo possível e ativá-lo apenas quando necessário.

Como um invasor não pode acessar o conteúdo do dispositivo Android e assumir o controle dele quando a tela de bloqueio foi configurada corretamente, outro conselho é definir senhas/PINs fortes, uma sequência gráfica complexa e ativar o reconhecimento biométrico. O invasor que conseguir explorar as vulnerabilidades do Bluetooth descritas acima pode de fato tentar forçar o acesso, mas após algumas tentativas terá que desistir (desde que o usuário tenha optado por um mecanismo de proteção"sólido").

No entanto, nos casos em que se trata de dispositivos suscetíveis, o agressor teria uma tarefa relativamente simples de enfrentar caso o dispositivo fosse comprometido preventivamente e não tivesse quaisquer mecanismos de proteção em vigor.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

publicado no GitHub , Este vídeo foi postado no YouTube , [patch de segurança distribuído pelo Google](https://source.android.com/docs/security/bulletin/2023-12-01# 2023-12-05-security-patch-level-vulnerability-details) ,