Mais um dia, mais uma vulnerabilidade descoberta — desta vez, num protocolo que equipa basicamente qualquer aparelho eletrônico moderno: o Bluetooth.

A pesquisa, realizada pela Universidade de Boston e publicada pela ZDNet, mostra que vários dispositivos equipados com Bluetooth podem ser rastreados e identificados por agentes maliciosos através de canais públicos de comunicação. Todos os produtos da Apple com Bluetooth, como Macs, iPhones, iPads e Apple Watches, podem ser potencialmente afetados, bem como aparelhos da Microsoft. Smartphones e tablets Android, por outro lado, são imunes ao problema.

O que os pesquisadores David Starobinski e Johannes Becker descobriram foi que a técnica de prevenção adotada pelo protocolo Bluetooth para evitar rastreamentos pode ser contornada por agentes maliciosos. Basicamente falando, o Bluetooth usa uma série infinita de endereços MAC aleatórios, que mudam periodicamente, para estabelecer a comunicação entre dois dispositivos; esses endereços, entretanto, não são alterados em sincronia nos dois dispositivos, o que permite que o agente crie um algoritmo capaz de rastrear as redes de comunicação.

O algoritmo não requer nenhum tipo de quebra de criptografia ou segurança do protocolo Bluetooth: ele simplesmente analisa os endereços MAC trocados entre os dois dispositivos, que estão disponíveis publicamente, e os interpreta de forma que seja possível se infiltrar na rede de comunicação entre eles. Uma vez dentro da rede, o agente malicioso pode monitorar um dos dispositivos, inclusive acompanhando o seu uso e capturando arquivos.

As provas de conceito dos pesquisadores foram realizadas com dispositivos rodando iOS, macOS e Windows, mas basicamente qualquer aparelho moderno dotado de Bluetooth é vulnerável ao problema — com a supracitada exceção dos dispositivos Android. Isso porque o sistema do robozinho usa outra forma de comunicação entre dispositivos Bluetooth, procurando por protocolos de comunicação próximos em vez de enviar endereços MAC próprios para estabelecer uma rede.

Não está claro se a brecha já foi de fato usada no mundo real para espionar dispositivos, e nenhuma empresa, incluindo Apple ou Microsoft, ainda se pronunciou sobre o tema. O artigo original dos pesquisadores, entretanto, traz ideias bem práticas sobre como corrigir a vulnerabilidade. É de se esperar, portanto, que as empresas emitam rapidamente atualizações de segurança para resolver a questão. Vamos aguardar.

Taggeado:

Posts relacionados

Comentários