Permitir que um aplicativo tenha acesso à localização do celular tornou-se uma decisão praticamente diária de quem instala apps no Android ou iOS, o sistema operacional do iPhone. Ao mesmo tempo, o bluetooth é utilizado praticamente todos os dias para diversas conexões sem fio. Estas duas tecnologias, unidas, podem ser responsáveis por uma falha de segurança que expõe 40% dos dispositivos móveis.

Um grupo de cientistas da Universidade da California em San Diego (UCSD) encontrou a falha de segurança nos equipamentos com bluetooth relacionada ao monitoramento de localização e divulgou a vulnerabilidade em uma conferência.

Os aplicativos requerem transmissões constantes e frequentes da tecnologia bluetooth para serem detectados por dispositivos próximos. Para o pesquisador Nishant Bhaskar, autor do estudo, na prática isto significaria que poderia ser possível monitorar um celular apenas observando o sinal bluetooth do dispositivo.

A falha de segurança tem origem em defeitos ou imperfeições que ocorrem durante o processo de fabricação. Como resultado, os sinais bluetooth de um único equipamento podem ser ligeiramente distorcidos, criando uma assinatura única. Essa singularidade poderia ser usada para identificar indivíduos em áreas populosas, assim como vigiar o movimento de alguém.

Bluetooth

Imagem: 200 Degrees/Pixabay

Experimentos com 162 celulares para provar a vulnerabilidade Bluetooth

No primeiro experimento, os pesquisadores foram a diversos locais públicos, incluindo cafés, praças de alimentação e bibliotecas com um receptor (“sniffer”) simples (de US$ 200), que poderia detectar o sinal bluetooth dos aparelhos naqueles ambientes.

Apenas um celular emite centenas de sinais bluetooth por segundo, o que torna relativamente fácil detectar uma assinatura digital de um smartphone. No total, os cientistas coletaram e analisaram sinais de 162 celulares. A conclusão foi que 40% dos smartphones eram identificáveis no meio de uma multidão.

Em um segundo experimento, os pesquisadores colocaram um receptor no final de um salão grande e observaram os sinais bluetooth de mais de 600 diferentes celulares durante um dia e identificaram 47% dos usuários.

Um detalhe importante: uma pessoa má intencionada que deseje monitorar um indivíduo específico precisaria determinar qual assinatura está ligada a seu smartphone. Nestes experimentos iniciais, os pesquisadores simplesmente observaram quantas assinaturas únicas podiam ser observadas, sem nomear qualquer usuário. No entanto, um ataque poderia ser feito em múltiplos locais a diferentes frequentadores, baseados nas suas assinaturas registradas frequentemente nesses locais.

Em um terceiro experimento, em que uma assinatura foi relacionada a um celular, foi possível vigiar os movimentos de um indivíduo. Um voluntário entrou e saiu de sua residência, onde se encontravam também dezenas de smartphones de outros usuários.

A ameaça de um ataque com este monitoramento é real, prática e possível, de acordo com a pesquisa. Os dispositivos móveis têm identidades Bluetooth únicas e isto os tornaria vulneráveis à vigilância.

Com iPhone, a vigilância pode ser mais fácil

No grupo de dispositivos analisados, os iPhones teriam sinais mais fortes que aqueles com Android, sendo detectáveis a uma grande distância. A assinatura única de cada telefone depende de falhas de fabricação e varia de um dispositivo a outro.

Para Hadi Givehchian, co-autor do estudo, ainda há equipamentos que podem não ser identificados. Já os que podem ser identificados são localizados mesmo entre dezenas de outros.

Pior ainda, há celulares que ainda emitem sinais Bluetooth mesmo quando a função estaria desabilitada. Apenas desligar o celular completamente tornaria impossível a vigilância.

Os pesquisadores propuseram uma solução. A criação de um mecanismo de defesa para embaralhar os sinais bluetooth de equipamentos. Seria uma frequência extra variável em tempos aleatórios, que alteraria o sinal periodicamente e tornaria difícil que um ataque pudesse distinguir a assinatura. O próximo passo da pesquisa é descobrir como embutir um mecanismo como esse nos celulares.

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments