Eles podem dizer onde você mora com seus fones de ouvido Bluetooth

O Bluetooth que usamos todos os dias em nossos dispositivos foi exposto a vários vulnerabilidades em dias recentes. Semana passada nós aprendeu sobre BrakTooth , composto por 16 vulnerabilidades que permitiam aos hackers bloquear dispositivos e executar malware em celulares, tablets, laptops e fones de ouvido. Agora o sem fio padrão enfrenta outra grande vulnerabilidade que afeta nosso fones de ouvido.

Eles podem dizer onde você mora com seus fones de ouvido Bluetooth

A vulnerabilidade foi descoberta por um aluno no Universidade de Oslo nomeado Björn Martin Hegnes . Para fazer isso, ele fez um 300 quilômetros rota de bicicleta ao redor Oslo por 12 dias . Nessa rota, carregava um omnidirecional WiFi antena que poderia detectar sinais de Bluetooth a uma distância de até metros 100 . Ele também carregava um Dispositivo GPS que estava associando os locais aos dispositivos detectados.

O endereço MAC não é aleatório nos fones de ouvido

Com este sistema, Hegnes foi capaz de coletar 1.7 milhões de mensagens Bluetooth , 9,000 transmissores, e 129 fones de ouvido . Na investigação, ele descobriu que nenhum dos fones de ouvido detectados implementou a randomização do endereço MAC, o que lhe permitiu localizar facilmente quem está usando os dispositivos.

Endereços MAC do dispositivo são únicos e não podem ser alterados. Na verdade, é ilegal alterá-los, e por isso o sistema de randomização é usado para preservar o anonimato dos usuários daqueles que detectam o dispositivo para se conectar. No entanto, se não for implementado, é possível monitorar todos os locais que estão detectando esse Endereço MAC , uma vez que, por exemplo, Fones de ouvido bluetooth estão “gritando” por onde passam.

Hegnes afirma que ele tinha 21 pontos de dados diferentes de uma pessoa de sua classe, onde pôde determinar onde ficava seu apartamento, bem como quais cafeterias e supermercados visitou.

A NSA fez isso com celulares

Este tipo de técnica de espionagem foi usado pelo NSA para fazer apenas o que Hegnes fez com celulares. Isso era conhecido graças aos vazamentos de Edward Snowden, e por isso os fabricantes de celulares começaram a randomizar os endereços MAC. No entanto, em dispositivos como Fones de ouvido Bluetooth isso é deixado para o fabricante e praticamente ninguém o faz.

Assim, mesmo que você carregue seu celular no modo avião ou tenha todos os sistemas de proteção ativos, ter um fone de ouvido Bluetooth ligado pode permitir que um hacker rastreá-lo em uma cidade inteira. Imagine que você está sozinho com uma pessoa que tem o aplicativo em seu celular e coleta o endereço MAC de seus fones de ouvido. Mais tarde, você pode ir pela cidade coletando endereços MAC e descobrir onde o seu foi encontrado para descobrir onde você mora.

Para mapear uma cidade inteira, a única coisa que Hegnes usou foi o WiGLE aplicativo, que está no Play Store on Android. A aplicação é responsável por recolher toda a informação que se encontra à sua volta, e a sua configuração para captar dados custa apenas cerca de 300 euros.

mexer

Como recomendação, é importante alterar o nome do Bluetooth e não usar nomes próprios, bem como evitar usar aqueles que não randomizem seus endereços MAC. Assim, por razões de segurança, é aconselhável usar fones de ouvido com fio neste caso.