Segurança Bluetooth LE
O que é Segurança Bluetooth LE?
Segurança Bluetooth LEMecanismos de emparelhamento, cifragem e privacidade definidos pela especificação principal do Bluetooth para dispositivos Bluetooth Low Energy.
A segurança do Bluetooth Low Energy (BLE) é regida pela especificação principal do Bluetooth, que define métodos de emparelhamento (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), geração de chaves (LE Legacy Pairing vs LE Secure Connections com ECDH P-256), cifragem de ligação (AES-CCM), bonding e privacidade de endereço através de endereços privados resolvíveis. Muitos dispositivos BLE chegam configurados com o método mais fraco (Just Works), que cifra mas não protege contra MITM, e aceitam chaves de longa duração sem rotação, tornando práticos ataques de relay e impersonação. Protocolos de aplicação (GATT) frequentemente expõem características sem autenticação. O endurecimento envolve LE Secure Connections, emparelhamento resistente a MITM, firmware assinado, permissões de atributos que exijam autenticação e cifragem, e controlos do sistema operativo (prompts iOS/Android).
● Exemplos
- 01
Sensor médico a emparelhar-se com o telemóvel usando Numeric Comparison em LE Secure Connections para evitar MITM.
- 02
Investigadores mostram que uma fechadura inteligente aceita escritas GATT não autenticadas para abrir a porta.
● Perguntas frequentes
O que é Segurança Bluetooth LE?
Mecanismos de emparelhamento, cifragem e privacidade definidos pela especificação principal do Bluetooth para dispositivos Bluetooth Low Energy. Pertence à categoria OT / ICS / IoT da cibersegurança.
O que significa Segurança Bluetooth LE?
Mecanismos de emparelhamento, cifragem e privacidade definidos pela especificação principal do Bluetooth para dispositivos Bluetooth Low Energy.
Como funciona Segurança Bluetooth LE?
A segurança do Bluetooth Low Energy (BLE) é regida pela especificação principal do Bluetooth, que define métodos de emparelhamento (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), geração de chaves (LE Legacy Pairing vs LE Secure Connections com ECDH P-256), cifragem de ligação (AES-CCM), bonding e privacidade de endereço através de endereços privados resolvíveis. Muitos dispositivos BLE chegam configurados com o método mais fraco (Just Works), que cifra mas não protege contra MITM, e aceitam chaves de longa duração sem rotação, tornando práticos ataques de relay e impersonação. Protocolos de aplicação (GATT) frequentemente expõem características sem autenticação. O endurecimento envolve LE Secure Connections, emparelhamento resistente a MITM, firmware assinado, permissões de atributos que exijam autenticação e cifragem, e controlos do sistema operativo (prompts iOS/Android).
Como se defender contra Segurança Bluetooth LE?
As defesas contra Segurança Bluetooth LE costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Segurança Bluetooth LE?
Nomes alternativos comuns: Segurança BLE, Segurança Bluetooth Low Energy.
● Termos relacionados
- ot-iot№ 552
Segurança IoT
Disciplina de proteção de dispositivos, gateways, redes e serviços de nuvem da Internet das Coisas face a compromissos, dada a escala, recursos limitados e longo ciclo de vida.
- ot-iot№ 1267
Segurança Zigbee
Conjunto de controlos criptográficos e de rede que protegem as redes mesh Zigbee de dispositivos IoT de baixo consumo, baseadas em IEEE 802.15.4 e chaves AES-CCM*.
- ot-iot№ 634
Segurança LoRaWAN
Modelo de chaves, adesão e proteção de mensagens ponta a ponta definido pela especificação LoRaWAN para redes IoT de longo alcance e baixo consumo.
- attacks№ 113
Bluejacking
Ataque Bluetooth, sobretudo incómodo, em que o atacante envia mensagens ou contactos não solicitados a dispositivos Bluetooth visíveis nas proximidades.
- attacks№ 114
Bluesnarfing
Ataque que explora vulnerabilidades Bluetooth para ler ou copiar dados — contactos, SMS, calendário, ficheiros — de um dispositivo próximo sem consentimento do dono.
- attacks№ 916
Ataque de relay
Ataque que reencaminha em tempo real uma troca de autenticação entre duas partes, autenticando o atacante sem que este conheça as credenciais.