{"id":22087,"date":"2023-12-15T15:05:07","date_gmt":"2023-12-15T18:05:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22087"},"modified":"2023-12-15T15:05:07","modified_gmt":"2023-12-15T18:05:07","slug":"bluetooth-vulnerability-android-ios-macos-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/","title":{"rendered":"Invas\u00e3o de Android, macOS, iOS e Linux por meio de uma vulnerabilidade do Bluetooth"},"content":{"rendered":"<p>Uma vulnerabilidade grave <a href=\"https:\/\/thehackernews.com\/2023\/12\/new-bluetooth-flaw-let-hackers-take.html\" target=\"_blank\" rel=\"noopener nofollow\">foi encontrada<\/a> nas implementa\u00e7\u00f5es do protocolo Bluetooth em v\u00e1rios sistemas operacionais populares: Android, macOS, iOS, iPadOS e Linux. Esse bug permite uma poss\u00edvel invas\u00e3o remota de dispositivos vulner\u00e1veis sem nenhuma a\u00e7\u00e3o espec\u00edfica necess\u00e1ria por parte do usu\u00e1rio. Vamos nos aprofundar nos detalhes.<\/p>\n<h2>A vulnerabilidade do Bluetooth permite conectar um teclado falso<\/h2>\n<p>O cerne do problema \u00e9 que um dispositivo vulner\u00e1vel pode ser for\u00e7ado a se conectar a um teclado Bluetooth falso sem exigir a confirma\u00e7\u00e3o do usu\u00e1rio e ignorar as verifica\u00e7\u00f5es do sistema operacional respons\u00e1veis pelo protocolo Bluetooth. O recurso de conex\u00e3o n\u00e3o autenticada \u00e9 especificado no protocolo Bluetooth, e problemas com determinadas implementa\u00e7\u00f5es da pilha Bluetooth em sistemas operacionais populares fornecem aos invasores a oportunidade de explorar esse mecanismo.<\/p>\n<p>Os invasores podem usar essa conex\u00e3o para inserir comandos, permitindo que eles executem qualquer a\u00e7\u00e3o como se fossem o usu\u00e1rio sem exigir autentica\u00e7\u00e3o adicional, como uma senha ou os dados biom\u00e9tricos (como uma impress\u00e3o digital ou verifica\u00e7\u00e3o facial). De acordo com o pesquisador de seguran\u00e7a Marc Newlin, que descobriu essa vulnerabilidade, <a href=\"https:\/\/github.com\/skysafe\/reblog\/tree\/main\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">nenhum equipamento especial \u00e9 necess\u00e1rio<\/a> para um ataque bem-sucedido, apenas um laptop Linux e um adaptador Bluetooth padr\u00e3o.<\/p>\n<p>Como podemos imaginar, o ataque \u00e9 inerentemente limitado pela interface Bluetooth: o invasor precisa estar pr\u00f3ximo da v\u00edtima. Isso naturalmente exclui a explora\u00e7\u00e3o em massa da vulnerabilidade em quest\u00e3o. No entanto, os agentes maliciosos que exploram essa vulnerabilidade ainda podem ser uma preocupa\u00e7\u00e3o para indiv\u00edduos espec\u00edficos nos quais esses agentes t\u00eam interesse especial.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n<h2>Quais dispositivos e sistemas operacionais s\u00e3o vulner\u00e1veis?<\/h2>\n<p>Essa vulnerabilidade afeta uma variedade de sistemas operacionais e v\u00e1rias classes de dispositivos baseados neles, embora com algumas varia\u00e7\u00f5es. Dependendo do sistema operacional usado, os dispositivos podem ser mais ou menos vulner\u00e1veis.<\/p>\n<h3>Android<\/h3>\n<p>Os dispositivos Android foram os mais minuciosamente examinados quanto \u00e0 presen\u00e7a da vulnerabilidade acima mencionada. Marc Newlin testou sete smartphones com diferentes vers\u00f5es do sistema operacional \u2014 Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 e Android 14 \u2014 e descobriu que todos eles eram vulner\u00e1veis \u00e0 invas\u00e3o por Bluetooth. Al\u00e9m disso, em rela\u00e7\u00e3o ao Android, tudo o que \u00e9 necess\u00e1rio para essa invas\u00e3o \u00e9 que o Bluetooth esteja ativado no dispositivo.<\/p>\n<p>O pesquisador relatou a vulnerabilidade descoberta no in\u00edcio de agosto ao Google. A empresa j\u00e1 lan\u00e7ou patches para as vers\u00f5es 11 a 14 do Android, e eles foram enviados para fabricantes de smartphones e tablets que usam esse sistema operacional. Os fabricantes agora t\u00eam a tarefa de criar e distribuir as atualiza\u00e7\u00f5es de seguran\u00e7a necess\u00e1rias para os dispositivos de seus clientes.<\/p>\n<p>Obviamente, os patches devem ser instalados assim que estiverem dispon\u00edveis para os dispositivos que executam o Android 11\/12\/13\/14. At\u00e9 l\u00e1, para se proteger contra invas\u00f5es, \u00e9 aconselh\u00e1vel manter o Bluetooth desligado. Para dispositivos que executam vers\u00f5es mais antigas do Android, n\u00e3o haver\u00e1 atualiza\u00e7\u00f5es; eles permanecer\u00e3o vulner\u00e1veis a esse ataque indefinidamente. Assim, o conselho para desativar o Bluetooth permanecer\u00e1 relevante para eles at\u00e9 o final de sua vida \u00fatil.<\/p>\n<h3>MacOS, iPadOS e iOS<\/h3>\n<p>Quanto aos sistemas operacionais da Apple, o pesquisador n\u00e3o tinha uma gama t\u00e3o ampla de dispositivos de teste. No entanto, ele conseguiu confirmar que a vulnerabilidade est\u00e1 presente no iOS 16.6, al\u00e9m de duas vers\u00f5es do macOS: Monterey 12.6.7 (x86) e Ventura 13.3.3 (ARM). \u00c9 seguro supor que, de fato, uma gama mais ampla de vers\u00f5es do macOS e do iOS, assim como sistemas relacionados como iPadOS, tvOS e watchOS, est\u00e3o vulner\u00e1veis ao ataque por meio do Bluetooth.<\/p>\n<p>Outra m\u00e1 not\u00edcia \u00e9 que o modo de seguran\u00e7a aprimorado introduzido pela Apple este ano, chamado \u201cModo de Bloqueio\u201d, n\u00e3o protege os dispositivos contra os ataques que exploram essa vulnerabilidade do Bluetooth. Isso se aplica ao iOS e ao macOS.<\/p>\n<div id=\"attachment_22092\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/15150044\/bluetooth-vulnerability-android-ios-macos-linux-01-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22092\" class=\"wp-image-22092 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/15150044\/bluetooth-vulnerability-android-ios-macos-linux-01-1.jpg\" alt=\"Como desativar o Bluetooth no iOS e iPadOS\" width=\"1190\" height=\"1500\"><\/a><p id=\"caption-attachment-22092\" class=\"wp-caption-text\">Por precau\u00e7\u00e3o, lembramos como desativar corretamente o Bluetooth no iOS e no iPadOS: isso n\u00e3o deve ser feito atrav\u00e9s do Centro de Controle, mas sim pelas Configura\u00e7\u00f5es.<\/p><\/div>\n<p>Felizmente, um ataque bem-sucedido aos sistemas operacionais da Apple requer uma condi\u00e7\u00e3o adicional al\u00e9m de ter o Bluetooth ativado: o dispositivo deve ser pareado com um Apple Magic Keyboard.<\/p>\n<p>Isso significa que os ataques ao Bluetooth representam principalmente uma amea\u00e7a para Macs e iPads usados com um teclado sem fio. A probabilidade de um iPhone ser invadido por meio dessa vulnerabilidade parece ser insignificante.<\/p>\n<p>O pesquisador relatou o bug descoberto \u00e0 Apple na mesma \u00e9poca que o relatou ao Google, mas at\u00e9 agora n\u00e3o houve informa\u00e7\u00f5es da empresa sobre as atualiza\u00e7\u00f5es de seguran\u00e7a ou uma lista detalhada de vers\u00f5es vulner\u00e1veis do sistema operacional.<\/p>\n<h3>Linux<\/h3>\n<p>Esse ataque tamb\u00e9m funciona para o BlueZ, a pilha Bluetooth inclu\u00edda no kernel oficial do Linux. Mark Newlin confirmou a presen\u00e7a da vulnerabilidade Bluetooth no Ubuntu Linux vers\u00f5es 18.04, 20.04, 22.04 e 23.10. O bug que possibilitou o ataque foi descoberto e corrigido em 2020 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-0556\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-0556<\/a>). No entanto, essa corre\u00e7\u00e3o foi <em>desativada<\/em> por padr\u00e3o nas distribui\u00e7\u00f5es Linux mais populares e s\u00f3 est\u00e1 ativada no ChromeOS (de acordo com o Google).<\/p>\n<p>A vulnerabilidade do Linux descoberta pelo pesquisador recebeu o n\u00famero <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-45866<\/a> e uma pontua\u00e7\u00e3o CVSS v3 de <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">7,1 em 10<\/a> de acordo com a Red Hat. Para a explora\u00e7\u00e3o bem-sucedida desta vulnerabilidade, apenas uma condi\u00e7\u00e3o precisa ser atendida: o dispositivo Linux deve ser detect\u00e1vel e conect\u00e1vel pelo Bluetooth.<\/p>\n<p>A boa not\u00edcia \u00e9 que um <a href=\"https:\/\/git.kernel.org\/pub\/scm\/bluetooth\/bluez.git\/commit\/profiles\/input?id=25a471a83e02e1effb15d5a488b3f0085eaeb675\" target=\"_blank\" rel=\"noopener nofollow\">patch para essa vulnerabilidade no Linux j\u00e1 est\u00e1 dispon\u00edvel<\/a>, e recomendamos instal\u00e1-lo o mais r\u00e1pido poss\u00edvel.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Um pesquisador descobriu uma vulnerabilidade nas implementa\u00e7\u00f5es do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.<\/p>\n","protected":false},"author":2706,"featured_media":22088,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,34,20,1095,33,3246,96,2924,350,160,40,267],"class_list":{"0":"post-22087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-android","10":"tag-apple","11":"tag-bluetooth","12":"tag-google","13":"tag-invasao","14":"tag-ios","15":"tag-ipados","16":"tag-linux","17":"tag-macos","18":"tag-seguranca","19":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29517\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/27034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/36694\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/50038\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluetooth-vulnerability-android-ios-macos-linux\/35410\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluetooth-vulnerability-android-ios-macos-linux\/27276\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/33050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/32673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22087"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22087\/revisions"}],"predecessor-version":[{"id":22091,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22087\/revisions\/22091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22088"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}