beleza, e você também não respondeu a minha pergunta inicial. Só mandou um monte de link pra "queimar o filme" do bluetooth. Existe um monte de vulnerabilidade em Android e Windows, por exemplo, mas a grande maioria continua usando de boa. Uma coisa é ter brechas, outra coisa é ter alguém focado em aproveitar essa brecha. Por isso perguntei se VOCÊ conseguiria burlar essa fechadura.
Na boa, o cara que vai te roubar não é especialista em segurança da informação, vai meter o pé na porta mesmo, outra coisa, vulnerabilidades do BT são na maioria da vezes apenas para cortar a conexão, e não para invasão. Aliás porta com chave normal é muito mais rápido de abrir.
A diferença é q vc vê a porta arrombada e fica alertado que houve uma violação, logo você aumenta a segurança.
Não entendeu ainda que o perigo maior é a violação de acesso que você acha estar tudo OK, logo permanece tendo acesso indevido constante?
Vou te dar um outro exemplo mais prático: sabe aquele botão chamado WPS no seu roteador? Então, uma pessoa que não tem a chave WPA2 do seu WIFI pode consegui-la facilmente e sem alertas usando um ataque de WPS.
Assim como o Bluetooth, o WPS é fundamentalmente falho.
Tanto é fundamentalmente falho, que até hoje não acharam uma solução para esse ataque, apenas um workaround (gambiarra) oficial, que é limitar as requisições WPS para retardar o ataque.
Os roteadores fabricados até meados 2016 nunca implementaram essa limitação do WPS.
Alguns mais baratinhos ainda têm essa vulnerabilidade até hoje.
Vários roteadores (até alguns topo de linha da TP-LINK da época) nunca tiveram atualização para amenizar esse problema, sendo aconselhado desativar o WPS e modificar a senha caso já tenha tido o WPS ativo anteriormente.
Se for só pra usar sua banda, será o menor dos seus problemas.
De posse da chave WPA2 (a menos que você tenha isolado os dispositivos wireless em uma VLAN, o que eu aconselho fortemente), ele tá dentro da sua rede, podendo interceptar certo tráfego, se passar por outro aparelho de confiança dentro de sua rede através de 'spoofing'...
Só pela análise de tráfego já pra ir guardando esses dados e saber dos seus hábitos, se tem gente em casa, se não tem, se tem visitas, se tem câmeras IP ou DVR na rede, se tem um aparelho novo (ex: tv, celular), dá pra fazer portscan em algum aparelho específico ...
Enfim, cada um cuida de si como achar melhor
Eu não indico para os outros o que eu não quero para mim
Falou tudo @Servidor
Tem gente que segurança é brincadeira. Paga caro em parafernalha insegura.
E olha que eu brincava de Pentest com Pixie Dust, Reaver, etc. Não tinha lugar da cidade que eu não tinha acesso de internet por Wifi (época boa quando os pacotes de dados 3G eram caros, :P).
Sempre recomendo aos meus amigos a usarem gerenciadores de senhas também. A maioria fica em uma senha padrão.... direto tem vazamento de dados e mostro pra eles que o email deles foi vazado em alguma lista que o haveibeenpwned fornece gratuitamente a consulta.
Segurança não é brincadeira. Bluetooth não é protocolo que tem segurança, jamais usaria ou recomendaria essas parafernalhas ai.
Engraçado também imaginei um ladrão roubando o celular das pessoas na rua para vender, mas fazendo questão de manter desbloqueado para zerar as contas bancárias
O protocolo mais inseguro usado para proteger a sua casa!
você consegue invadir?
Qualquer um que tenha interesse, consegue.
Basta ler os relatórios da base de dados do CVE do bluetooth.
https://www.bluetooth.com/learn-about-bluetooth/key-attri...
Por exemplo este, explica em detalhes:
https://kb.cert.org/vuls/id/799380
A solução: "Bluetooth users should ensure that they have installed the latest recommended updates from device and operating system manufacturers."
Ou seja, você fica LITERALMENTE vulnerável, e aguardando a boa-vontade do fabricante liberar uma atualização que tape esta falha específica
Volta e meia descobrem (ou seja, pode já estar sendo explorada sem sabermos) 'novas' falhas.
https://www.zdnet.com/article/billions-of-devices-vulnera...
https://www.itpro.co.uk/security/vulnerability/355694/blu...
https://www.technologynetworks.com/neuroscience/news/blue...
Não confio que a Elsys vai ficar disponibilizando patch de segurança a cada vez que descobrem uma nova vulnerabilidade.
Nada contra fechaduras eletrônicas, são seguras no geral, mas usar Bluetooth como base é osso
Boa sorte
nessa linha, qualquer um que tenha interesse consegue qualquer coisa. Até mete o pé na porta independente da fechadura.
Não foi essa a pergunta que você tinha feito.
beleza, e você também não respondeu a minha pergunta inicial. Só mandou um monte de link pra "queimar o filme" do bluetooth. Existe um monte de vulnerabilidade em Android e Windows, por exemplo, mas a grande maioria continua usando de boa. Uma coisa é ter brechas, outra coisa é ter alguém focado em aproveitar essa brecha. Por isso perguntei se VOCÊ conseguiria burlar essa fechadura.
Era só isso. Abs
Você quer que eu faça uma live só pra você, demonstrando o que uma caralhada de CVE já tem documentado?
Só fazer um pix com o valor da fechadura + 6-pack de heineken long neck q a gente conversa.
kkkkkkkkkkkkkkkkkk
Na boa, o cara que vai te roubar não é especialista em segurança da informação, vai meter o pé na porta mesmo, outra coisa, vulnerabilidades do BT são na maioria da vezes apenas para cortar a conexão, e não para invasão. Aliás porta com chave normal é muito mais rápido de abrir.
editado em 18 de fev. de 2022 17:06A diferença é q vc vê a porta arrombada e fica alertado que houve uma violação, logo você aumenta a segurança.
Não entendeu ainda que o perigo maior é a violação de acesso que você acha estar tudo OK, logo permanece tendo acesso indevido constante?
Vou te dar um outro exemplo mais prático: sabe aquele botão chamado WPS no seu roteador? Então, uma pessoa que não tem a chave WPA2 do seu WIFI pode consegui-la facilmente e sem alertas usando um ataque de WPS.
Assim como o Bluetooth, o WPS é fundamentalmente falho.
Tanto é fundamentalmente falho, que até hoje não acharam uma solução para esse ataque, apenas um workaround (gambiarra) oficial, que é limitar as requisições WPS para retardar o ataque.
Fonte: https://www.kb.cert.org/vuls/id/723755
Isso foi publicado em 2012.
Os roteadores fabricados até meados 2016 nunca implementaram essa limitação do WPS.
Alguns mais baratinhos ainda têm essa vulnerabilidade até hoje.
Vários roteadores (até alguns topo de linha da TP-LINK da época) nunca tiveram atualização para amenizar esse problema, sendo aconselhado desativar o WPS e modificar a senha caso já tenha tido o WPS ativo anteriormente.
Se for só pra usar sua banda, será o menor dos seus problemas.
De posse da chave WPA2 (a menos que você tenha isolado os dispositivos wireless em uma VLAN, o que eu aconselho fortemente), ele tá dentro da sua rede, podendo interceptar certo tráfego, se passar por outro aparelho de confiança dentro de sua rede através de 'spoofing'...
Só pela análise de tráfego já pra ir guardando esses dados e saber dos seus hábitos, se tem gente em casa, se não tem, se tem visitas, se tem câmeras IP ou DVR na rede, se tem um aparelho novo (ex: tv, celular), dá pra fazer portscan em algum aparelho específico ...
Enfim, cada um cuida de si como achar melhor
Eu não indico para os outros o que eu não quero para mim
Paz
editado em 18 de fev. de 2022 17:51Falou tudo @Servidor
Tem gente que segurança é brincadeira. Paga caro em parafernalha insegura.
E olha que eu brincava de Pentest com Pixie Dust, Reaver, etc. Não tinha lugar da cidade que eu não tinha acesso de internet por Wifi (época boa quando os pacotes de dados 3G eram caros, :P).
Sempre recomendo aos meus amigos a usarem gerenciadores de senhas também. A maioria fica em uma senha padrão.... direto tem vazamento de dados e mostro pra eles que o email deles foi vazado em alguma lista que o haveibeenpwned fornece gratuitamente a consulta.
Segurança não é brincadeira. Bluetooth não é protocolo que tem segurança, jamais usaria ou recomendaria essas parafernalhas ai.
Instala ai e manda o endereço pra rapaziada testar invasão na sua casa.
Verdade, até imaginei um ladrão levando pé de cabra, mas preferindo hackear a fechadura pra não danificar
Engraçado também imaginei um ladrão roubando o celular das pessoas na rua para vender, mas fazendo questão de manter desbloqueado para zerar as contas bancárias
https://g1.globo.com/sp/sao-paulo/noticia/2022/02/09/moto...
O pior erro é subestimar o inimigo, achar que sempre será burro ou fraco.
o certo seria poder meter bala na cabeça do lixo
Até um dia que alguém julgar que você é que é o lixo (não precisa nem ter razão, só achar mesmo)...
editado em 18 de fev. de 2022 19:41esta com dozinha, leva o malaco para sua casa e põe para dormir na sua cama
hhahahahhahahaha boa
Depois do seu comentário eu me senti vivendo em Watch Dogs
kkkkkkkk
arrombar porta? acho que vc não manja dos modos "analógicos" https://youtube.com/c/lockpickinglawyer
This is the lock picking lawyer and what I have for you today....
hAHAHa :D
Eu fico imaginando vc chegar da academia todo suado e pegar na maçaneta..........vai oxidar os componentes logo!!
O Molejao indica sempre lavar as mãos.
Molejão tbm indica tomar cuidado com o cabo da vassoura, pois é pior do que cenoura.....