O que é a estrutura de segurança cibernética do NIST?
Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.
Se você já enfiou o nariz no mundo da segurança cibernética, sabe que os hackers tendem a encontrar falhas incapacitantes em tecnologias bem estabelecidas, abrindo um exploit para centenas de milhares de dispositivos em todo o mundo. É o caso do exploit BrakTooth, que visa causar problemas para dispositivos Bluetooth em todo o mundo.
Neste artigo, você aprenderá tudo o que precisa saber sobre o ataque do BrakTooth Bluetooth e como se proteger contra ele.
BrakTooth é um novo exploit que tem como alvo os sistemas Bluetooth. Seu nome vem de um spin-off do BlueTooth, com “Brak” significando “crash” em norueguês.
Como o nome sugere, o objetivo principal do BrakTooth é travar um dispositivo BlueTooth. Às vezes, simplesmente desativa o dispositivo e às vezes usa a abertura para executar código arbitrário.
Os pesquisadores descobriram que o BrakTooth funciona em uma ampla gama de dispositivos Bluetooth system-on-chip (SoC). Ele também abrange diferentes versões do Bluetooth, desde a versão 3.0 até a 5.2.
O ASSET Research Group da Singapore University of Technology and Design publicou uma divulgação do BrakTooth detalhando como ele ataca os sistemas e a gravidade de cada método. Assim, vamos dar uma olhada em como o BrakTooth ataca os sistemas e o que esperar dele.
Muitos dispositivos inteligentes têm Bluetooth atualmente para permitir que outros dispositivos se conectem a eles. Dispositivos inteligentes também costumam se conectar à Internet de alguma forma. Existem milhões desses dispositivos conectando-se à rede mundial de computadores ao mesmo tempo, criando o que é chamado de “Internet das Coisas” ou, abreviadamente, IoT.
Uma falha em um dispositivo IoT é uma notícia particularmente ruim porque esses gadgets já são o sonho de um hacker. Os dispositivos IoT estão sempre conectados à Internet e geralmente são deixados sem supervisão, permitindo que agentes maliciosos invadam e ajustem coisas sem a permissão do proprietário. E se acontecer de ter uma falha de segurança incapacitante, isso é a cereja do bolo para o hacker.
O relatório afirma que, se um hacker souber em qual sistema está invadindo, ele pode usar o exploit BrakTooth para executar o código remotamente e fazer o que quiser. Os pesquisadores conseguiram usar esse exploit para apagar os dados NVRAM em um dispositivo porque o Bluetooth SoC contém um comando que faz exatamente isso. Tudo o que os pesquisadores precisaram fazer foi invocá-lo.
Relacionado: Por que os usuários do Android devem se preocupar com o carregamento dinâmico de código
Os hackers também podem usar o exploit BrakTooth para causar travamentos de firmware em laptops e smartphones. Os hackers conseguem isso executando um ataque de negação de serviço (DoS).
Há uma boa chance de você já ter ouvido falar do irmão maior do ataque DoS, o Direct Denial of Service (DDoS). No entanto, um ataque DDoS ocorre quando várias fontes se unem para travar um sistema. Um DoS normal é quando um dispositivo desativa um sistema.
No ataque BrakTooth, alguém pode enviar pacotes especialmente criados de um laptop ou smartphone via Bluetooth para o dispositivo. Infelizmente, o firmware do Bluetooth do dispositivo de destino não tem certeza do que fazer com esses pacotes e acabará travando com o peso dos pacotes.
Alguém também pode processar o BrakTooth para enviar uma série de pacotes planejados para dispositivos de áudio, fazendo com que travem. Os pesquisadores testaram o exploit em um Xiaomi MDZ-36-DB e um JBL TUNE 500BT. O primeiro congelou e o segundo desligou, obrigando os pesquisadores a reiniciar o aparelho manualmente.
Ao se proteger do BrakTooth, há boas e más notícias. A má notícia é que, como o problema está no hardware do sistema, não há muito o que fazer para salvar seus dispositivos do BrakTooth além de desativar o Bluetooth em seus dispositivos.
A boa notícia é que os pesquisadores já informaram os fabricantes do hardware sobre o BrakTooth. Eles agora estão trabalhando arduamente para conseguir uma correção, então certifique-se de manter seus dispositivos atualizados para o novo patch.
Embora Braktooth pareça intimidante, já foi relatado e as correções estão a caminho para dispositivos em todo o mundo. Se já faz um tempo que você não atualizou seus dispositivos IoT, certifique-se de verificar novamente se algum está pendente e conserte esse problema desagradável.
Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.
Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.
Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.
Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.
Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.
O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.
Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.
O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.
Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.
Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.
WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.
Todo mundo parece querer seus dados pessoais. Sempre com a intenção de lhe vender algo, as empresas lutam para que você verifique seus produtos. Mas, com a Internet repleta de um fluxo interminável de opções, oferecer uma experiência individual ao cliente é a única maneira de diferenciá-los.
Em 11 de outubro de 2021, a Microsoft anunciou que, no final de agosto, casualmente se defendeu de um enorme DDoS de 2,4 Tbps em seu serviço Azure, quase sem tempo de inatividade para seus milhões de usuários em todo o mundo.
Ao escolher a conexão de Internet e o protocolo de segurança corretos, muitos fatores podem influenciar sua decisão, desde a facilidade e conveniência de implementação, a segurança com que mantém seus dados e a velocidade geral da conexão.
A Apple pretende mudar a forma como você navega na web em seu iPhone com sua nova atualização de software iOS 15. Seu iPhone agora pode mascarar seu endereço IP e garantir o anonimato completo com um recurso chamado Private Relay. Portanto, se você estava pagando por uma VPN exclusivamente para navegação segura, pode cancelar sua assinatura agora.
Se você é um dos 1,6 bilhão de usuários do WhatsApp, já está usando criptografia ponta a ponta (E2EE). Essa forma segura de comunicação significa que qualquer mensagem enviada a alguém só pode ser lida pelo destinatário --- essas mensagens de bate-papo não podem ser interceptadas por terceiros, incluindo governos e criminosos.
Tanto o LastPass quanto o Bitwarden são excelentes gerenciadores de senhas em termos de segurança, recursos e planos. No entanto, se você tivesse que escolher entre os dois, qual sairia por cima?
Os códigos de backup fornecem uma maneira fácil de voltar para sua conta do Google. Eles atuam como a última linha de defesa para acessar sua conta do Google se você perdeu seu telefone, não consegue receber mensagens do Google ou não consegue obter um código do aplicativo Google Authenticator.
Os códigos de barras são uma das melhores maneiras de compartilhar dados em uma superfície física. Tudo o que uma pessoa interessada precisa fazer é escanear o código diretamente em seu smartphone para acessar um site ou aplicativo.
Shopify, uma plataforma de comércio eletrônico acessível usada por pequenas empresas para vender produtos online, parece ser um terreno fértil para golpistas e lojas fraudulentas.
Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.
Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.
Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.
Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.
O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.
Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.
O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.
Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.
Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.
WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.