Criada ainda nos anos 1990, a tecnologia Bluetooth promoveu uma revolução no campo da comunicação sem fio de curto alcance entre dispositivos, permitindo a transferência de dados como arquivos, fotos, vídeos ou músicas usando radiofrequência. No entanto, a Check Point Software Technologies, fornecedora de soluções de cibersegurança, adverte que o bom funcionamento do Bluetooth não significa que esta tecnologia está isenta de vulnerabilidades. Eles apontam que há risco de que os cibercriminosos acessem dados dos dispositivos por meio de conexões Bluetooth.
LEIA MAIS: Amazon anuncia fones de ouvido Echo Buds com conexão com Alexa
A tecnologia Bluetooth surgiu como uma solução para problemas de conectividade de cabos. Durante anos foi uma das grandes inovações e começou a ser usada em computadores, aparelhos celulares, laptops, tablets, TVs, entre outros. Consoles de videogames usam o Bluetooth para conectar seus controles. Com o desenvolvimento de novas tecnologias, hoje a tecnologia é mais usada no pareamento de dispositivos vestíveis como relógios inteligentes.
O que o consumidor não pode pensar é que esses tipos de conexões não representam qualquer perigo para a integridade dos dados armazenados nos dispositivos. A Check Point lembra que, na realidade, podem se tornar uma violação de segurança com grande potencial de modo a permitir que um cibercriminoso acesse uma grande quantidade de informações sobre sua vítima.
Embora as novas versões desta tecnologia tenham encriptação de dados, a verdade é que continuam vulneráveis. Lançar ataques contra esse tipo de conexão pode gerar grandes lucros aos cibercriminosos devido ao grande número de computadores que utilizam essa tecnologia. De fato, estima-se que até o final deste ano o número total de dispositivos equipados com Bluetooth ultrapassará 5 bilhões.
A Check Point Software aponta os principais problemas de segurança apresentados pelo Bluetooth:
BIAS (Bluetooth Impersonation AttackS): Este tipo de ataque permitiria que um cibercriminoso pudesse se passar por um usuário de um dispositivo e se conectar a outro para lançar seu ataque. Ao emparelhar dois computadores, ocorre uma troca de chaves para estabelecer esse link, uma das quais é utilizada para que, diante de interações subsequentes, os dispositivos se reconheçam rapidamente. Este tipo de ciberataque aproveita esse código, que não varia, para se passar por um dos computadores e estabelecer uma conexão com o outro, e assim poder assumir o controle do dispositivo que foi enganado. De fato, algumas pesquisas já mostraram que essa ameaça pode afetar milhões de dispositivos móveis.
Roubo de dados e espionagem: Outro dos principais ataques que podem ser produzidos aproveitando-se de vulnerabilidades anteriores ou de equipamentos com versões antigas de Bluetooth consiste no roubo de informações e até mesmo atividades de espionagem (eavesdropping). Para isso, um atacante busca interceptar uma transmissão Bluetooth e explorar falhas de segurança existentes para acessar posteriormente as informações armazenadas ou ouvir (sem que a vítima perceba) uma conversa que está ocorrendo através do celular e usando um fone de ouvido sem fio.
Bluebugging: Graças a este ataque cibernético, várias características de um celular podem ser controlados remotamente, como fazer chamadas ou enviar mensagens e até acessar um registro de teclas pressionadas (Keylogger). Para isso, o atacante acessa o dispositivo por meio da conexão Bluetooth para criar um backdoor no sistema operacional do endpoint. Por meio desse bug, o cibercriminoso pode controlar completamente o computador infectado.
A empresa alerta para mais duas vulnerabilidades que tornam o uso do Bluetooth um risco:
Bluesnarfing: É um tipo de ciberataque que permitiria a um cibercriminoso acessar dados pessoais como fotografias, vídeos, eventos do calendário, entre outros. Para fazer isso, um atacante aproveita o fato de um dispositivo ter o Bluetooth ativado e, além disso, estar no modo “visível para todos”, o que possibilita que uma conexão de emparelhamento seja estabelecida sem consentimento e sem que a vítima esteja ciente do que está acontecendo. Dessa forma, o dispositivo e as informações nele armazenadas ficam à mercê do atacante.
Rastreamento de dispositivos: Um dos principais perigos desta tecnologia é que ela pode ser usada para identificar a localização de um dispositivo. Na verdade, durante a pandemia, a Check Point Software alertou em uma de suas pesquisas que alguns aplicativos de rastreamento, incluindo aqueles projetados para controlar infecções por covid-19, exigem o uso de Bluetooth Low Energy (BLE) para funcionar, permitindo que os dispositivos emitam gamas de sinais que facilitam a identificação do contato com outros dispositivos. No entanto, se não for implementado corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa correlacionando o dispositivo e seus respectivos pacotes de sinal de identificação.