BlueBorne, um novo vetor de ataque Bluetooth, ameaça 8 bilhões de dispositivos

.Ataque BlueBorne ameaça cerca de 8 bilhões de dispositivos

Entenda agora porque cerca de 8 bilhões de dispositivos estão ameaçados por uma única ameaça.

A nova vulnerabilidade BlueBorne deve assustar a comunidade de segurança porque não é um vetor de ataque tradicional. Por esse motivo, não é abordado por soluções de segurança convencionais. Felizmente para os clientes da Symantec, o Symantec Endpoint Protection Mobile (SEP Mobile) não é uma solução convencional e esta preparado para evitar o ataque BlueBorne.

Origem dos ataques

O Bluetooth já foi considerado bastante seguro devido aos anos de implementação e de análise dos pesquisadores. Infelizmente, nos últimos dez anos, os pesquisadores voltaram os olhos para outro lado. Durante esses dez anos, o Bluetooth foi implementado em uma infinidade de novos dispositivos, sistemas operacionais e frameworks. Como resultado, as implementações aparentemente perderam esse foco de segurança inicial, e as vulnerabilidades infelizmente voaram sob o radar por muito tempo.

Aproveitando um vetor de ataque recém-descoberto que coloca cerca de oito bilhões de dispositivos mundiais – móveis, desktop e IoT – com o Bluetooth em risco de infecção. O ataque BlueBorne expõe um novo vetor de ataque extremamente potente que os hackers irão buscar alavancar amplamente, principalmente como resultado de alguns traços-chave:

Ataque Blueborne – Traço 1

Os sistemas populares quase sempre têm o Bluetooth ativado. E, talvez sem o conhecimento da maioria, o Bluetooth está sempre escaneando as ondas de ar para dispositivos que desejam se conectar (mesmo que nunca tenha emparelhado com eles antes). Isso significa que o BlueBorne está se espalhando literalmente pelas ondas transmitidas sem ser detectado.

Ataque Blueborne – Traço 2

Agregado a sua contagiosidade tem o fato de o BlueBorne (via Bluetooth) ser compatível com basicamente todas as versões de software e não requerer condições específicas além de um Bluetooth ativo. Também não exige qualquer interação do usuário para infectar o dispositivo.

Ataque Blueborne – Traço 3

Uma vez que o BlueBorne encontrar um dispositivo via Bluetooth, pode analisar o endereço MAC para determinar o sistema operacional do dispositivo. Então, pode fornecer uma carga útil adaptada a esse sistema operacional. Isso o torna extremamente adaptável.

Ataque Blueborne – Traço 4

Como se não fosse suficiente ser altamente contagioso e adaptável, o Bluetooth também possui permissões administrativas inerentemente altas em dispositivos. Isso significa que, quando um dispositivo está infectado, o invasor possui um controle praticamente completo sobre o mesmo e pode realizar qualquer número de ações potentes que incluem, mas não estão limitadas a ataques man-in-the-middle e execução remota de código.

Em suma, este é um novo e ameaçador vetor de ameaças que as soluções de segurança existentes não estão procurando. Pode se espalhar rapidamente, facilmente, furtivamente e letalmente. E, claro, levará tempo para que o Bluetooth seja corrigido em todos os oito bilhões de dispositivos. Isso tornará o BlueBorne um meio extremamente atraente para os atacantes por algum tempo.

Como funciona?

O BlueBorne consiste em 4 vulnerabilidades que afetam dispositivos Android: A primeira é uma vulnerabilidade de vazamento de informações que ajuda a facilitar as próximas; a segunda e terceira são vulnerabilidades que permitem a execução remota de código (RCE) como o usuário do Android Bluetooth; O último permite criar uma interface de rede em que o tráfego do dispositivo será encaminhado, semelhante a um hotspot do homem-em-meio (MiTM).

Então, há boas notícias? Sim, na verdade, existe! Primeiro, essas vulnerabilidades foram corrigidas no sistema operacional Android no patch de segurança de setembro de 2017 e a Apple corrigiu isso no iOS 10. Então, qualquer um pode agora atualizar seu sistema operacional para se proteger dessa ameaça. No entanto, nem todos podem ou vão, e o que é proteger o seu dispositivo desses tipos de ameaças antes que eles sejam divulgados e corrigidos? É aí que o SEP Mobile brilha.

Funcionamento do SEP Mobile

Embora a maioria das soluções de segurança provavelmente não possa impedir o BlueBorne de infectar um dispositivo hoje, o SEP Mobile ainda possui mecanismos para torná-lo inofensivo ao derrotar a própria carga.

O SEP Mobile tem várias maneiras de lidar com isso. Entre outras detecções, o SEP Mobile usa um mecanismo avançado de Indicadores de Compromisso (IoC) em cada dispositivo móvel que monitora para identificar explorações que estão sendo usadas para obter controle sobre o dispositivo em tempo real. Este mecanismo utiliza o conhecimento profundo de cada sistema de dispositivo, como ele deve olhar e se comportar, e como aplicativos e processos adequados devem interagir com ele.

Então, assim que BlueBorne tentar infiltrar um dispositivo móvel protegido pelo SEP Mobile, nós faremos isso como atividade maliciosa e ativaremos as proteções apropriadas para manter o dispositivo e os dados sensíveis seguros. Outras detecções alertarão e protegerão automaticamente se um invasor tentar alcançar a rede MiTM, independentemente da exploração. O SEP Mobile agora também alerta explicitamente para sistemas que são vulneráveis ​​ao CVE-2017-0783.

Muitos dos métodos usados ​​pela SEP Mobile para prever e detectar ameaças móveis são agnósticos para o método, ou vetor, do ataque. Isso significa que não precisamos saber (ou tentar prever) a assinatura de qualquer ameaça ou vetor de ataque existente. Em vez disso, podemos nos concentrar em parar as atividades maliciosas que tentarão. Esta é a beleza de uma solução de defesa de ameaças móvel à prova de futuro.

Além de poder parar as cargas úteis mal-intencionadas usando esta vulnerabilidade Bluetooth, a Symantec continuará a proteger os dispositivos móveis de nossos clientes de muitas outras explorações ainda desconhecidas. Isso ainda deve dar às empresas tranquilidade de que os dispositivos móveis do seu usuário final permanecerão a salvo dos ataques de hoje, bem como aqueles que aparecerão amanhã.

O que fazer agora?

Certifique-se sempre de atualizar seu dispositivo móvel para o patch de segurança mais recente o mais rápido possível.

 

Agora que entendemos melhor sobre o Ataque BlueBorne, gostaríamos de sugerir 3 dicas da própria Symantec para garantir a segurança de seus dados. Clique aqui.

Continua com duvidas, quer enviar uma sugestão, encontrou um erro ou algo que pode ser melhorado? Fale conosco através do [email protected].

Gostou? Curte, comenta, compartilha e deixa um recado para o nosso time aqui nos comentários abaixo!

 

 

Todo o conteúdo que vocês leram acima foi traduzido do Blog da própria Symantec, um dos maiores desenvolvedores de segurança da informação do mundo. Para acessar a o post em inglês, basta clicar aqui.

 

 

[wp-review id=””]

 

Participe da comunidade
de tecnologia da Tripla

Localização
Rua dos Timbiras, 1532 - 4º andar Lourdes, Belo Horizonte, Minas Gerais
Telefone
+55 31 3370.2600
Contato
Proteção de Dados Pessoais
Copyright © 2020 Tripla

Fale com um de nossos consultores