Categorias

Especialistas de segurança recomendam: desative o Bluetooth

Uma nova praga invisível e silenciosa pode estar se espalhando agora mesmo, com a capacidade de infectar 5 bilhões de dispositivos no mundo todo.

Batizada de Blueborne e descoberta pela empresa de segurança Armis Lab no início do mês, ela na verdade é um conjunto de 8 vulnerabilidades no protocolo Bluetooth que permite a propagação de vírus pela rede.

A Armis Lab chegou a produzir ataques diferentes explorando Blueborne como prova de conceito, mas, até o momento, não há relatos de uso real da falha de segurança fora dos laboratórios. Mas os especialistas de segurança são unânimes em afirmar que isso é apenas uma questão de tempo e a recomendação para todos aqueles que não tem como atualizar suas plataformas é que o acesso via Bluetooth seja permanentemente desligado nos dispositivos.

Google, Microsoft, Apple, Linux e Samsung foram contatadas pela empresa de segurança e tiveram tempo o suficiente para implementar soluções. Embora já haja correções para a vulnerabilidade no Windows, iOS, Linux e Android, a distribuição dessas atualizações pode ser lenta demais para evitar uma epidemia, principalmente em aparelhos Android, cujo processo de atualização costuma ser problemático em um ecossistema pulverizado.

Um ataque explorando o Blueborne pode se espalhar pelo ar, usando o Bluetooth, sem a necessidade de intervenção da vítima ou sincronia dos dispositivos. Basta que um aparelho comprometido esteja dentro do alcance de outro dispositivo ou de uma rede, para que a carga viral se propague automaticamente. Uma vez contaminado, os novos dispositivos passam a atuar também como vetores, ajudando a disseminar a invasão. Desta forma, uma empresa inteira pode ser infectada em questão de minutos, a partir de um único smartphone. Confira como funciona:

Com os privilégios elevados concedidos ao processo de Bluetooth, qualquer código executado pelo Blueborne conseguirá sobrepor a maioria das medidas de segurança nativas. Em testes realizados pela Armis foi possível assumir o controle total de um dispositivo, tirar uma foto e recuperá-la remotamente sem o conhecimento da vítima. Mais detalhes podem ser obtidos no comunicado oficial da empresa de segurança.