Aprenda a Ganhar Dinheiro do seu Jeito na Internet!

Um estranho pode acessar outro smartphone ou laptop sem se aproximar dele

Estás a ler: Um estranho pode acessar outro smartphone ou laptop sem se aproximar dele

Pesquisadores de segurança cibernética descobriram uma nova técnica de ataque. Ele permite que hackers extraiam senhas de usuários usando o componente Bluetooth para manipular o tráfego em um chip Wi-Fi. Com efeito, segundo um grupo de investigadores em segurança informática de redes móveis das universidades de Darmstadt e Brescia, a coordenação do transmissões sem fio constitui um superfície de ataque.


Homem pressionando o botão de segurança cibernética em telas virtuais

Para obter acesso a um celular, o hacker deve penetrar diretamente no sistema operacional dele. O que geralmente envolve contato com o dispositivo. Mas isso não é mais necessariamente o caso, graças aos chips sem fio que permitem que o sistema seja contornado.

Com esta técnica de ataque, o hacker pode acessar todos os dados de um estranho. Ele poderia então usá-lo contra a vítima.

Como isso é possível ?

Ao alavancar os mesmos mecanismos que eles normalmente usam, como antenas de transmissão e suporte sem fio, sistemas de desvio de chips segurança para obter acesso aos dispositivos. Os fabricantes usam o princípio da coexistência para permitir que o Wi-Fi e o Bluetooth funcionem simultaneamente.

o coexistência é, portanto, um mecanismo de A tecnologia Bluetooth, Wi-Fi e Long Term Evolution (LTE) compartilham os mesmos componentes e recursos. Ajuda a evitar interferências quando operam na mesma frequência.

Embora esse princípio seja exclusivo do compartilhamento de espectro de alta frequência, ele também apresenta um risco de canal lateral. Este canal permite que uma pessoa mal-intencionada roubar informações em outros celulares suportados pelo chip combinado.

Essa categoria de vulnerabilidade é chamada Espectro e se baseia no fato de que as transmissões ocorrem no mesmo espectro. Como os chips precisam arbitrar o acesso ao canal, isso quebra a separação do Wi-Fi Bluetooth, o que leva à negação de serviço. O que se segue é o acesso ao espectro, divulgação de informações e escalonamentos laterais do chip Bluetooth de um hacker.

Além disso, os pesquisadores descobriram que é possível que um invasor que tenha o controle do núcleo Wi-Fiobservar pacotes bluetooth que lhe permitem reconstituir os textos digitados usando o teclado. Isso pode ser uma senha ou até mesmo detalhes da conta bancária.

Os primeiros cenários de ataque foram relatados aos fornecedores desde 2019. No entanto, até o momento, as falhas de coexistência ainda não foram corrigidas.

Como se proteger desses ataques?

Para estar protegido contra tais ataques sem fio, recomenda-se desative todos os emparelhamentos Bluetooth desnecessários. Também é imperativo remover redes Wi-Fi não utilizadas e principalmente evitar redes públicas.

Há também software disponível gratuitamente na PlayStore ou à venda em sites como ventedesite.com. Essa é a melhor maneira de se proteger contra cibercriminosos. Uma vez que essas precauções são tomadas, os usuários podem se sentir seguros.

FONTE: THEHACKERNEWS

~~~~~~~~📱~~~~~~~~

PCtg.net é o lugar perfeito para encontrar as últimas notícias e análises sobre gadgets e aplicativos de tecnologia, bem como dicas e truques sobre como tirar o máximo proveito de sua tecnologia.

Table of Contents