TechBriefly PT
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PT
No Result
View All Result
Home Featured
Quase todos os dispositivos Bluetooth são vulneráveis ​​a uma nova violação

Quase todos os dispositivos Bluetooth são vulneráveis ​​a uma nova violação

byJawad Wallace
25/11/2020
in Featured, Security, Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Os pesquisadores descobrem uma nova vulnerabilidade que afeta bilhões de chips Bluetooth, chamada ataque BIAS: Como se proteger de um?

O que é um ataque BIAS?

Um ataque BIAS pode representar a identidade de um dispositivo e conectar-se a outro via Bluetooth para atacá-lo.
A solução para proteger nossos dispositivos seria simples, atualizar e manter o Bluetooth desligado quando não o utilizamos.

Existem muitos dispositivos que atualmente possuem um chip Bluetooth para se conectar entre si e agora sabemos que eles estão em perigo. Um grupo de pesquisadores descobriu uma nova vulnerabilidade neste tipo de conexão.

A versão clássica do protocolo Bluetooth apresenta uma violação de segurança que afetaria bilhões de dispositivos. Esta vulnerabilidade foi batizada de BIAS (Bluetooth Impersonation Attacks), que se traduz como Spoofing Bluetooth.

Como funciona um ataque BIAS?

Cada vez que conectamos um dispositivo a outro via Bluetooth, eles trocam uma série de chaves quando fazemos o emparelhamento. Uma dessas chaves é para interações posteriores, ou seja, é um código para que os dois dispositivos se reconheçam rapidamente quando os reconectamos. Seria muito cansativo ter que realizar o emparelhamento desde o início toda vez que quisermos usar os fones de ouvido sem fio com o celular novamente quando formos correr, por exemplo.

  Apple Glass pode ter uma edição de herança de Steve Jobs

A vulnerabilidade BIAS explora este código a longo prazo para personificar a identidade de um dos dispositivos e conectar-se ao outro, evitando ter que passar pela verificação envolvida no processo de emparelhamento inicial. Se a conexão for estabelecida com êxito, o invasor poderá usá-la para assumir o controle do dispositivo que ele enganou.

Os pesquisadores afirmam que há um grande número de chips Bluetooth afetados por essa falha e que eles são suscetíveis a esse tipo de ataque. ” Realizamos ataques BIAS em mais de 28 chips Bluetooth exclusivos (atacando 30 dispositivos diferentes). No momento da escrita, pudemos testar os chips Cypress, Qualcomm, Apple, Intel, Samsung e CSR. Todos os dispositivos que testamos eram vulneráveis ​​ao ataque BIAS. ” eles explicam no declaração.

Como se proteger de um ataque BIAS?

A descoberta foi feita e publicada no final do ano passado, alertando os principais fabricantes desses chips. Essas empresas tiveram tempo para desenvolver uma correção ou patch de segurança e revertê-la para dispositivos que incluem esses chips vulneráveis. Portanto, a primeira coisa que devemos fazer para nos proteger de um ataque BIAS é atualizar cada um dos dispositivos que temos em casa com uma conexão Bluetooth.

  Como solicitar uma cópia do seu ID Apple?

As atualizações e patches de segurança que às vezes ignoramos incluem soluções para violações de segurança desse tipo ou menores que foram descobertas, portanto, manter os dispositivos atualizados é uma das melhores medidas de segurança.

Por outro lado, os pesquisadores garantem que é muito difícil realizar um ataque BIAS. O cibercriminoso deve saber o código de longo prazo compartilhado pelo dispositivo que deseja atacar com outra pessoa. Além disso, você deve estar próximo a ele para fazer a conexão fraudulenta.

Outras medidas de segurança que podem funcionar com esses tipos de ataques são não deixar o celular sem vigilância se não estivermos em um local seguro como nossa casa. Também podemos manter a conexão Bluetooth do telefone desligada quando não o estivermos usando e com os fones de ouvido, alto-falantes e outros dispositivos desligados, tanto para evitar o desgaste da bateria quanto para protegê-los.

  Como somar e arredondar uma função no Microsoft Excel?
Tags: novasãouma

Related Posts

Spotify lança listas de reprodução solicitadas para permitir que os usuários controlem o algoritmo

Spotify lança listas de reprodução solicitadas para permitir que os usuários controlem o algoritmo

Anthropic redesenha testes de contratação após Claude 4.5 "ases" entrevista humana

Anthropic redesenha testes de contratação após Claude 4.5 "ases" entrevista humana

Nova missão Glenn-3 da Blue Origin para implantar o BlueBird 7 da AST SpaceMobile

Nova missão Glenn-3 da Blue Origin para implantar o BlueBird 7 da AST SpaceMobile

Snapchat dá sinais de confiança aos pais para examinar conexões de amigos adolescentes

Snapchat dá sinais de confiança aos pais para examinar conexões de amigos adolescentes

Spotify lança listas de reprodução solicitadas para permitir que os usuários controlem o algoritmo
Tech

Spotify lança listas de reprodução solicitadas para permitir que os usuários controlem o algoritmo

Anthropic redesenha testes de contratação após Claude 4.5 "ases" entrevista humana
Tech

Anthropic redesenha testes de contratação após Claude 4.5 "ases" entrevista humana

Nova missão Glenn-3 da Blue Origin para implantar o BlueBird 7 da AST SpaceMobile
Tech

Nova missão Glenn-3 da Blue Origin para implantar o BlueBird 7 da AST SpaceMobile

Snapchat dá sinais de confiança aos pais para examinar conexões de amigos adolescentes
Tech

Snapchat dá sinais de confiança aos pais para examinar conexões de amigos adolescentes

Google Fotos v7.59 pode matar o "Modificar" botão na revisão de compartilhamento
Tech

Google Fotos v7.59 pode matar o "Modificar" botão na revisão de compartilhamento

TechBriefly PT

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.