{"id":22798,"date":"2025-07-29T08:00:00","date_gmt":"2025-07-29T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22798"},"modified":"2025-07-28T21:34:30","modified_gmt":"2025-07-29T00:34:30","slug":"s-3","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/exploits\/s-3\/","title":{"rendered":"Vulnerabilidades no Bitchat"},"content":{"rendered":"\n<p data-start=\"44\" data-end=\"128\"><strong data-start=\"44\" data-end=\"128\">Vulnerabilidades no Bitchat: rival do WhatsApp sem internet revela falhas graves<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"130\" data-end=\"206\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O <strong data-start=\"2\" data-end=\"13\">Bitchat<\/strong>, mensageiro desenvolvido por Jack Dorsey \u2014 cofundador do Twitter \u2014 e projetado para comunica\u00e7\u00e3o via Bluetooth sem necessidade de internet, despertou aten\u00e7\u00e3o ap\u00f3s a Tenable revelar vulnerabilidades significativas no app experimental. Embora prometa privacidade e descentraliza\u00e7\u00e3o, falhas detectadas amea\u00e7am justamente esse prop\u00f3sito ([TecMundo]<\/span>.<\/p>\n<p data-start=\"130\" data-end=\"206\">\u00a0<\/p>\n<p data-start=\"213\" data-end=\"269\"><strong data-start=\"213\" data-end=\"269\">Exposi\u00e7\u00e3o de identificador persistente via Bluetooth<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"271\" data-end=\"347\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Ben Smith, engenheiro s\u00eanior da Tenable, identificou que o <strong data-start=\"59\" data-end=\"87\">identificador do usu\u00e1rio<\/strong> no Bitchat \u00e9 fixo e imut\u00e1vel, transmitido sem criptografia pelo Bluetooth. Isso significa que qualquer invasor com acesso ao sinal (at\u00e9 300 metros) pode rastrear movimentos e padr\u00f5es de presen\u00e7a de um usu\u00e1rio ao longo do tempo \u2014 justamente o oposto da privacidade prometida, e especialmente cr\u00edtico para indiv\u00edduos em risco, como ativistas e manifestantes<\/span>.<\/p>\n<p data-start=\"271\" data-end=\"347\">\u00a0<\/p>\n<p data-start=\"354\" data-end=\"403\"><strong data-start=\"354\" data-end=\"403\">Autentica\u00e7\u00e3o burlada permite identidade falsa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"405\" data-end=\"481\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Em an\u00e1lise independente, o pesquisador Alex Radocea demonstrou uma segunda vulnerabilidade: a possibilidade de <strong data-start=\"111\" data-end=\"154\">fraudar a autentica\u00e7\u00e3o de chave p\u00fablica<\/strong> e <strong data-start=\"157\" data-end=\"198\">assumir a identidade de outro usu\u00e1rio<\/strong>. O ataque n\u00e3o exige acesso privilegiado nem proximidade f\u00edsica al\u00e9m do alcance do Bluetooth, como resultado de falhas no protocolo de troca de chaves e valida\u00e7\u00e3o insuficiente do par p\u00fablico\/privado<\/span>.<\/p>\n<p data-start=\"405\" data-end=\"481\">\u00a0<\/p>\n<p data-start=\"488\" data-end=\"532\"><strong data-start=\"488\" data-end=\"532\">Riscos amplificados por ado\u00e7\u00e3o prematura<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"534\" data-end=\"610\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Apesar do aviso expl\u00edcito de Dorsey sobre a fase experimental da plataforma, muitos usu\u00e1rios podem subestimar os riscos e come\u00e7ar a utilizar o Bitchat em ambientes reais \u2014 aumentando significativamente a superf\u00edcie de ataque. Aplicativos com grande visibilidade atraem aten\u00e7\u00e3o e podem gerar confian\u00e7a aparentemente segura que, na verdade, \u00e9 ilus\u00f3ria<\/span>.<\/p>\n<p data-start=\"534\" data-end=\"610\">\u00a0<\/p>\n<p data-start=\"617\" data-end=\"665\"><strong data-start=\"617\" data-end=\"665\">Recomenda\u00e7\u00f5es para proteger usu\u00e1rios e redes<\/strong><\/p>\n<ul data-start=\"667\" data-end=\"1072\">\n<li data-start=\"667\" data-end=\"739\">\n<p data-start=\"670\" data-end=\"739\">Evite usar o Bitchat em contextos sens\u00edveis at\u00e9 corre\u00e7\u00f5es oficiais.<\/p>\n<\/li>\n<li data-start=\"740\" data-end=\"829\">\n<p data-start=\"743\" data-end=\"829\">Solicite que o projeto implemente identificadores rotativos ou din\u00e2micos por sess\u00e3o.<\/p>\n<\/li>\n<li data-start=\"830\" data-end=\"907\">\n<p data-start=\"833\" data-end=\"907\">Garanta autentica\u00e7\u00e3o robusta das chaves p\u00fablicas no handshake Bluetooth.<\/p>\n<\/li>\n<li data-start=\"908\" data-end=\"985\">\n<p data-start=\"911\" data-end=\"985\">Realize auditorias de seguran\u00e7a independentes antes de recomendar o app.<\/p>\n<\/li>\n<li data-start=\"986\" data-end=\"1072\">\n<p data-start=\"989\" data-end=\"1072\">Desenvolva alternativas criptogr\u00e1ficas que n\u00e3o dependam de identificadores f\u00edsicos.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"1079\" data-end=\"1092\"><strong data-start=\"1079\" data-end=\"1092\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1094\" data-end=\"1364\">O caso do Bitchat mostra que inova\u00e7\u00f5es em privacidade n\u00e3o bastam se protocolos fundamentais estiverem falhos. A exposi\u00e7\u00e3o deliberada de identificadores fixos e falhas no processo de autentica\u00e7\u00e3o resultam em riscos reais, exatamente para quem busca anonimato e seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1366\" data-end=\"1680\">Aplicativos descentralizados devem passar por <strong data-start=\"1412\" data-end=\"1468\">testes rigorosos antes de serem adotados em produ\u00e7\u00e3o<\/strong>. Vulnerabilidades b\u00e1sicas, como essas, podem transformar facilidades tecnol\u00f3gicas em riscos inaceit\u00e1veis. \u00c9 essencial que desenvolvedores e usu\u00e1rios exijam padr\u00f5es elevados de seguran\u00e7a desde o design at\u00e9 o uso.<\/p>\n<p data-start=\"1366\" data-end=\"1680\">\u00a0<\/p>\n<h3 data-start=\"1687\" data-end=\"1702\">Refer\u00eancias<\/h3>\n<ul data-start=\"1704\" data-end=\"2422\">\n<li data-start=\"1704\" data-end=\"2178\">\n<p data-start=\"1707\" data-end=\"2178\">Nilton Cesar Monastier Kleina. (18 jul.\u202f2025). <em data-start=\"1754\" data-end=\"1855\">Empresa de ciberseguran\u00e7a lista vulnerabilidades no &#8216;rival do WhatsApp&#8217; que n\u00e3o precisa de internet<\/em>. TecMundo. Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/405803-empresa-de-ciberseguranca-lista-vulnerabilidades-no-rival-do-whatsapp-que-nao-precisa-de-internet.htm\" target=\"_blank\" rel=\"noopener\" data-start=\"1882\" data-end=\"2178\">https:\/\/www.tecmundo.com.br\/seguranca\/405803-empresa-de-ciberseguranca-lista-vulnerabilidades-no-rival-do-whatsapp-que-nao-precisa-de-internet.htm<\/a><\/p>\n<\/li>\n<li data-start=\"2180\" data-end=\"2422\">\n<p data-start=\"2183\" data-end=\"2422\">Tenable Research. (2025). <em data-start=\"2209\" data-end=\"2274\">Bluetooth privacy and authentication flaws in Bitchat messenger<\/em>. Relat\u00f3rio t\u00e9cnico. Dispon\u00edvel em: <a class=\"cursor-pointer\" href=\"https:\/\/www.tenable.com\/blog\/bluetooth-privacy-bitchat\" target=\"_blank\" rel=\"noopener\" data-start=\"2310\" data-end=\"2422\">https:\/\/www.tenable.com\/blog\/bluetooth-privacy-bitchat<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidades no Bitchat: rival do WhatsApp sem internet revela falhas graves O Bitchat, mensageiro desenvolvido por Jack Dorsey \u2014 cofundador do Twitter \u2014 e projetado para comunica\u00e7\u00e3o via Bluetooth sem necessidade de internet, despertou aten\u00e7\u00e3o ap\u00f3s a Tenable revelar vulnerabilidades significativas no app experimental. Embora prometa privacidade e descentraliza\u00e7\u00e3o, falhas detectadas amea\u00e7am justamente esse prop\u00f3sito [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22798","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22798"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22798\/revisions"}],"predecessor-version":[{"id":22802,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22798\/revisions\/22802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22801"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}