iPhones, MacBooks e computadores com Windows têm recursos de privacidade para impedir que você seja rastreado por Bluetooth. Mas essa proteção não é suficiente: um exploit criado por pesquisadores da Universidade de Boston é capaz de espionar usuários das plataformas da Apple e Microsoft. O único grande sistema operacional não afetado é o Android.
A falha está na implementação do Bluetooth Low Energy (BLE), que surgiu em 2010, no Bluetooth 4.0, para fazer conexões entre dispositivos com baixo consumo de energia mantendo um alcance de sinal similar. Para entender como a brecha é explorada, é preciso explicar o processo de conexão entre os aparelhos com essa tecnologia.
Quando você tem um aparelho com BLE, ele emite sinais constantemente por meio dos chamados canais de anúncio, que servem para mostrar aos dispositivos próximos que existe um eletrônico ali. O sinal não é criptografado e contém um endereço MAC (Media Access Control) do aparelho. O MAC é único para cada dispositivo, o que permitiria rastrear qualquer um com facilidade.
Para evitar esse problema, o BLE permite que as fabricantes mudem periodicamente o MAC para um endereço aleatório, o que teoricamente impediria o rastreamento e tornaria um dispositivo anônimo. Aí vem o pulo do gato: os pesquisadores Johannes Becker, David Li e David Starobinski descobriram que há “tokens identificadores” nos sinais que também são únicos e não mudam junto com o endereço MAC temporário.
Ou seja, é possível analisar os tokens e criar uma pseudo-identidade: se o token bater, ainda que o endereço MAC seja diferente, então o dispositivo é o mesmo. E não é preciso fazer nenhum ataque, nem mesmo quebrar criptografias, já que o sinal de Bluetooth Low Energy emitido pelos eletrônicos é público.
De acordo com o trio de pesquisadores, o usuário pode desativar e ativar novamente o Bluetooth em dispositivos com iOS, macOS ou Windows como uma gambiarra para que o token seja redefinido, impedindo o rastreamento, mas o ideal é que as próprias fabricantes implementem medidas de proteção — trocando o token sempre que o endereço MAC é alterado, por exemplo.
O Android é imune ao rastreamento porque trabalha de forma diferente, não enviando nenhum dado identificador continuamente. Em vez disso, o sistema operacional do Google faz o processo inverso, apenas escaneando os canais de anúncio próximos.
Em resumo, você não precisa nem estar na internet para ser rastreado hoje em dia.
O estudo completo está disponível neste link [PDF].
Com informações: The Next Web, ZDNet.
Nenhum comentário:
Postar um comentário