• Carregando...
 | Armis Lab/Divulgação
| Foto: Armis Lab/Divulgação

No início do mês, pesquisadores da Armis Lab descobriram uma vulnerabilidade no protocolo Bluetooth que permite a alguém mal intencionado tomar o controle, executar códigos remotamente, instalar aplicações e roubar dados de dispositivos comprometidos. Ao todo, eles conseguiram desenvolver oito ataques diferentes com base nela, apenas como prova de conceito. As empresas responsáveis pelos sistemas operacionais mais comuns trabalharam em conjunto e agiram rápido para mitigar o problema. O Android, porém, pode estar mais vulnerável devido à forma como as atualizações do sistema são distribuídas.

A falha, batizada Blueborne, é perigosa por não depender de ações da vítima para ser executada e passar imperceptível quando explorada com sucesso. Basta estar próximo a um dispositivo infectado, com o Bluetooth ligado, para ser atacado — e, após isso, tal qual um vírus ele passa a distribuir o ataque a outros aparelhos vulneráveis próximos. No vídeo abaixo, os pesquisadores conseguem tomar o controle de um smartphone Android com relativa facilidade e, após isso, tirar uma foto e copiá-la — tudo remotamente, sem o conhecimento da vítima:

Há vídeos similares demonstrando a falha para Windows e em um relógio inteligente rodando Linux.

Segundo a Armis Lab, “o BlueBorne tem várias qualidades que podem ter um efeito devastador quando combinadas. Por se espalhar pelo ar, o BlueBorne mira no ponto mais frágil das defesas de rede — e o único que nenhuma medida de segurança consegue proteger. Por se espalhar de dispositivo para dispositivo pelo ar, o BlueBorne é altamente infeccioso. Além disso, como o processo do Bluetooth tem privilégios elevados em todos os sistemas, explorá-lo oferece o controle virtualmente total do dispositivo”. 

Correções coordenadas 

Sistemas como Android, iOS e Windows sem as últimas correções de segurança, bem como dispositivos IoT (Smart TVs, relógios inteligentes e até equipamentos hospitalares), são afetados pelo BlueBorne. Estima-se que mais de 5 bilhões de dispositivos podem estar em risco. 

A solução é atualizar o sistema. As principais fabricantes, avisadas com antecedência pela Armis Lab, prepararam e já divulgaram correções para o BlueBorne no último dia 12 — no caso do iPhone e iPad, a falha não chegou a afetar dispositivos com o iOS 10, lançado em setembro de 2016. 

Há um problema no caso do Android, porém: a fragmentação de versões. Como as atualizações precisam passar por operadoras e/ou fabricantes antes de chegarem aos dispositivos dos consumidores, não há garantia, para a maioria deles, de que a atualização será recebida, nem de quando ela será disponibilizada. 

O Google libera atualizações mensais de segurança para o Android. A correção para a falha Blueborne consta na deste mês, disponibilizada no dia 5, e já deve ter chegado aos dispositivos do Google ou sob o controle da empresa — a linha Pixel, que não é vendida no Brasil, e os smartphones Nexus, já descontinuados, mas que ainda recebem atualizações. 

Para os demais, ou seja, smartphones de fabricantes terceiros como Samsung, LG e Motorola, o processo é mais lento e não são todos os aparelhos que têm essas atualizações garantidas. É um problema crônico do Android que pode ser visto na divisão de versões atualmente em uso. De acordo com dados do próprio Google, até o dia 11 de setembro, dos dois bilhões de dispositivos Android em uso, apenas 1,6% rodava a penúltima versão do sistema, a 7.1. (O Android 8, lançado mês passado, não aparece no gráfico por não ter pelo menos 0,1% de participação.) 

Aplicativo detecta dispositivos afetados pelo BlueBorneArmis Lab/Divulgação

A Armis Lab lançou um aplicativo gratuito (acima) para que usuários de Android verifiquem se seus aparelhos estão vulneráveis. Além de verificar o status do aparelho em uso, ela também identifica outros que estiverem próximos, ao alcance do Bluetooth. 

Solução paliativa 

A falha Blueborne independe de pareamento ou de qualquer interação com o dispositivo da vítima. Basta que o Bluetooth esteja ativado para que o vetor de ataque seja possível. Dessa forma, desativar o recurso elimina o vetor de ataque. Para dispositivos vulneráveis que ainda não tenham recebido a correção, é a solução paliativa. 

Alguns especialistas em segurança recomendam manter o Bluetooth desativado o tempo todo, ativando-o sob demanda, ou seja, quando houver a necessidade. Essa saída esbarra na comodidade: com dispositivos cada vez mais conectados confiando no Bluetooth, a frequência de uso faz com que seja mais conveniente mantê-lo ativado o tempo todo. Sistemas de entretenimento de veículos, caixas de som, relógios inteligentes e recursos como o AirDrop — todos exigem o Bluetooth para funcionar.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]