DOE AGORA Qualquer valor

EI, DESLIGUE O BLUETOOTH QUANDO VOCÊ NÃO O ESTÁ USANDO

EI, DESLIGUE O BLUETOOTH QUANDO VOCÊ NÃO O ESTÁ USANDO

GETTY IMAGES
VOCÊ INTUITIVAMENTE SABE por que você deve bloquear suas portas quando sair da casa e adicionar algum tipo de autenticação para o seu smartphone. MAS HÁ MUITAS ENTRADAS DIGITAIS QUE VOCÊ DEIXA ABERTO O TEMPO TODO, COMO WI-FI E SUA CONEXÃO CELULAR. É um risco calculado, e os benefícios geralmente fazem valer a pena. Esse cálculo muda com o Bluetooth . Sempre que você não precisa absolutamente disso, você deve seguir em frente e desligá-lo.
A minimização do seu uso de Bluetooth minimiza sua exposição a vulnerabilidades muito reais. Isso inclui um ataque chamado BlueBorne, anunciado esta semana pela empresa de segurança Armis, que permitiria que qualquer dispositivo afetado com Bluetooth ativado fosse atacado através de uma série de vulnerabilidades. As falhas não estão no próprio padrão Bluetooth, mas em sua implementação em todos os tipos de software. Windows, Android, Linux e iOS foram vulneráveis ​​a BlueBorne no passado. Milhões ainda podem estar em risco.
Então, sim, desligue o Bluetooth se você não estiver usando ou se estiver perto de alguém na qual você não confia. Pode haver algum inconveniente quando você traz seu laptop para sua mesa e quer que ele se conecte a um mouse e teclado Bluetooth. Você pode acabar virando o interruptor com bastante freqüência para usar fones de ouvido Bluetooth. Mas você provavelmente não usa Bluetooth a maior parte do tempo. Mesmo se você se apoiar nisso o dia todo no trabalho, você pode abandoná-lo em um jantar de aniversário ou quando estiver dormindo. E se você usá-lo 24/7 no seu telefone por causa de um periférico como um smartwatch, você pode, pelo menos, desligá-lo em seus outros dispositivos, especialmente qualquer internet habilitado para Bluetooth.
"Para os atacantes é Candy Land", diz David Dufour, vice-presidente de engenharia e segurança cibernética da empresa de segurança Webroot. "Você se senta com um computador com um rádio habilitado para Bluteooth - apenas digitando dispositivos dizendo:" Ei, alguém está lá fora? " Então, você começa a estimular esses dispositivos a procurar coisas como o sistema operacional e a versão Bluetooth. É um salto, um salto e um salto para começar a fazer coisas ruins ".

BlueBorne

À medida que a segurança geral do dispositivo melhora, pesquisadores e atacantes se voltaram para recursos e componentes auxiliares para encontrar maneiras. Em julho, os pesquisadores anunciaram um erro em um chip Broadcom móvel amplamente utilizado que coloca um bilhão de dispositivos em risco antes de ser corrigido . E em 2015, os pesquisadores encontraram uma falha crítica no recurso de compartilhamento de arquivos da Airdrop da Apple por Bluetooth.
E então há BlueBorne. O iOS da Apple não foi afetado pelas falhas desde a versão 2016 do iOS 10, a Microsoft corrigiu os erros no Windows em julho e o Google está trabalhando na distribuição de um patch (embora isso possa demorar muito tempo ). Mas, além de pôr em perigo os principais dispositivos, como smartphones e PCs, o BlueBorne tem implicações para os bilhões de dispositivos Bluetooth equipados com dispositivos de todo o mundo, incluindo TVs inteligentes, alto-falantes e até mesmo lâmpadas inteligentes. Muitos desses dispositivos são criados no Linux e não possuem mecanismos para distribuir atualizações. Ou mesmo que o façam, raramente os recebem na prática. O Linux está trabalhando, mas ainda não emitiu um patch BlueBorne.
"Nós queríamos obter a comunidade de pesquisa a bordo com isso, porque não demorou muito para encontrar esses erros, uma coisa que levou a outro e encontramos oito vulnerabilidades realmente graves", diz Ben Seri, chefe de pesquisa em Armis. "Nossa suposição é que provavelmente há muito mais. Queremos ter olhos e ouvidos sobre esse tipo de coisa, porque em grande parte foi negligenciado pela comunidade de pesquisa e pelos vendedores nos últimos anos".
Quando o Bluetooth está ligado em um dispositivo, ele está constantemente aberto e aguardando conexões potenciais. Portanto, um ataque do BlueBorne começa passando pelo processo que a Dufour da Webroot descreve - digitando dispositivos que possuem Bluetooth e avaliando-os para obter informações como o tipo de dispositivo e o sistema operacional para ver se eles têm as vulnerabilidades relevantes. Uma vez que um atacante identifica alvos vulneráveis, o hack é rápido (pode acontecer em cerca de 10 segundos) e flexível. Os dispositivos afetados não precisam se conectar a nada, e o ataque pode até funcionar quando o Bluetooth no dispositivo da vítima já está emparelhado com outra coisa. Os erros do BlueBorne podem permitir que os atacantes assumam o controle de dispositivos vítimas e acesso - mesmo potencialmente roubar - seus dados. O ataque também pode se espalhar de dispositivo para dispositivo uma vez em movimento,
Como com praticamente todas as explorações remotas do Bluetooth, os atacantes ainda precisam estar no alcance do dispositivo (aproximadamente 33 pés) para travar um ataque do BlueBorne. Mas, mesmo com o extenso e produtivo patch de BlueBorne que já aconteceu, ainda há muitos dispositivos vulneráveis ​​em qualquer área ou edifício populoso.

A melhor defesa

A importância da defesa Bluetooth tornou-se cada vez mais clara, e o Grupo de Interesse Especial Bluetooth, que gerencia o padrão, se concentrou em segurança (particularmente atualizações de criptografia) em versões recentes. Mas ataques como o BlueBorne que afetam implementações individuais de Bluetooth também atraem a atenção. "Os ataques contra implementações de Bluetooth protegidas inadequadamente podem fornecer aos invasores acesso não autorizado a informações confidenciais e uso não autorizado de dispositivos Bluetooth e outros sistemas ou redes aos quais os dispositivos estão conectados", o Instituto Nacional de Padrões e Tecnologia observou em seu extenso "Guia para BluetoothSecurity ".
Você não pode controlar se e quando os dispositivos são corrigidos para as vulnerabilidades Bluetooth recém descobertas, e você provavelmente não vai parar de usar o Bluetooth apenas por causa de alguns possíveis riscos. Mas aplique cada patch que você pode, e mantenha o Bluetooth desligado quando você não estiver usando. "Com segurança, tudo é como o sabor da semana", diz Dufour da Webroot. "Então, esta semana é Bluetooth".
A segurança é muitas vezes uma questão de ponderar risco e recompensa, defesa versus conveniência. No caso do Bluetooth, é uma chamada fácil.

Comentários

Ebook

Postagens mais visitadas