Bluetooth

Zagrożenia bezpieczeństwa BlueTooth

Zagrożenia bezpieczeństwa BlueTooth
Zagrożenia bezpieczeństwa związane z lukami w Bluetooth obejmują techniki znane jako: bluebugging, bluesnarfing, bluejacking, odmowa usługi i exploity dla różnych dziur.

Gdy urządzenie jest skonfigurowane jako wykrywalne, osoba atakująca może spróbować zastosować te techniki.

Obecnie bezpieczeństwo mobilne zostało znacznie zwiększone i większość ataków kończy się niepowodzeniem, ale czasami odkrywane są luki w zabezpieczeniach i pojawiają się nowe exploity. Ponieważ urządzenia mobilne uniemożliwiają użytkownikowi swobodne instalowanie niemonitorowanego oprogramowania, większość ataków jest trudna do przeprowadzenia.

Ten samouczek opisuje najczęstsze ataki Bluetooth, narzędzia wykorzystywane do przeprowadzania tych ataków oraz środki bezpieczeństwa, które użytkownicy mogą zastosować, aby im zapobiec.

Zagrożenia bezpieczeństwa Bluetooth:

Podsłuch:
Jest to słabiej znany rodzaj ataku Bluetooth, dzięki któremu atakujący uzyskuje pełną kontrolę nad urządzeniem, jeśli zhakowanym urządzeniem jest telefon komórkowy, atakujący jest w stanie wykonywać połączenia telefoniczne i wysyłać wiadomości z zaatakowanego urządzenia, usuwać lub kraść pliki, użyj połączenia mobilnego telefonu itp. Dawniej do przeprowadzania tego typu ataków służyło narzędzie o nazwie Bloover.

BlueSnarfing:
Ataki typu bluebugging celują w przechowywane na urządzeniu informacje, takie jak multimedia, kontakty itp. jednak bez przyznania atakującemu pełnej kontroli nad urządzeniem, tak jak robią to inne rodzaje ataków (jak opisano poniżej).

Bluesniping:
Podobnie jak w przypadku BlueSnarfing, ale z większym zasięgiem, atak ten przeprowadzany jest za pomocą specjalnego sprzętu.

Bluejacking:
Atak ten polega na wysłaniu (tylko) informacji ofierze, takich jak dodanie nowego kontaktu, zastąpienie nazwy kontaktu żądaną wiadomością. Jest to mniej szkodliwy atak, mimo że niektóre narzędzia mogą pozwolić atakującemu na zresetowanie lub wyłączenie telefonu komórkowego ofiary, nadal pozostaje bezużyteczny do kradzieży informacji lub naruszenia prywatności ofiary.

POKRĘTŁO:
Niedawno doniesienia o nowym rodzaju ataku opublikowali badacze, którzy odkryli proces uzgadniania, czyli negocjacje między 2 urządzeniami Bluetooth w celu nawiązania połączenia, które można włamać za pomocą ataku Man In the Middle, wysyłając bajtowy klucz szyfrowania umożliwiający atak typu bruteforce.

Odmowa usługi (DOS):  powszechnie znane ataki typu Denial of Service są również wymierzone w urządzenia Bluetooth, czego przykładem jest atak BlueSmack. Ataki te polegają na wysyłaniu zbyt dużych pakietów do urządzeń Bluetooth w celu sprowokowania DOS. Zgłoszono nawet ataki powodujące zabicie baterii urządzeń bluetooth.

Narzędzia używane do hakowania urządzeń Bluetooth:

Poniżej zestawiam listę najpopularniejszych narzędzi wykorzystywanych do przeprowadzania ataków przez bluetooth, większość z nich jest już zawarta w Kali Linux i Bugtraq.

NiebieskiRagner:
BlueRanger lokalizuje radio urządzeń Bluetooth, wysyłając l2cap (pingi Bluetooth), wykorzystując pozwolenie na ping bez uwierzytelniania.

Niebieski Maho:
To narzędzie może skanować urządzenia w poszukiwaniu luk w zabezpieczeniach, pokazuje szczegółowe informacje o zeskanowanych urządzeniach, pokazuje również bieżącą i poprzednią lokalizację urządzeń, może skanować środowisko bez ograniczeń i ostrzegać dźwiękami, gdy urządzenie zostanie znalezione, a nawet możesz zdefiniować instrukcje, kiedy nowe urządzenie zostało wykryte i może być używane jednocześnie z dwoma urządzeniami Bluetooth (kluczami sprzętowymi). Może sprawdzać urządzenia pod kątem znanych i nieznanych luk w zabezpieczeniach.

BlueSnarfer:

BlueSnarfer, jak sama nazwa wskazuje, został zaprojektowany dla BlueSnarfing, pozwala atakującemu uzyskać adres kontaktowy ofiary, listę wykonanych i odebranych połączeń, kontakty zapisane w simie, a wśród swoich funkcji pozwala również dostosować drukowanie informacji.

Sztuczka:
Narzędzie to umożliwia przeprowadzanie ataków typu spoofing i klonowanie przeciwko urządzeniom bluetooth, umożliwia także generowanie losowych profili bluetooth i ich automatyczną zmianę za każdym razem X.

Skaner Bt:

BtScanner umożliwia zbieranie informacji z urządzeń Bluetooth bez wcześniejszego parowania. Dzięki BtScanner napastnik może uzyskać informacje o protokole HCI (Host Controller Interface) i SDP (Service Discovery Protocol).

Czerwony Kieł:

To narzędzie umożliwia wykrywanie ukrytych urządzeń Bluetooth, które nie zostały wykryte. RedFang osiąga to poprzez bruteforce, aby odgadnąć adres MAC bluetooth ofiary.

Chroń swoje urządzenia Bluetooth przed zagrożeniami bezpieczeństwa:

Chociaż nowe urządzenia nie są podatne na wspomniane wcześniej ataki, cały czas pojawiają się nowe exploity i luki w zabezpieczeniach.
Jedynym bezpiecznym środkiem jest utrzymywanie bluetooth wyłączonego tak bardzo, jak go nie używasz, w najgorszym przypadku potrzebujesz go zawsze włączony, przynajmniej nie wykryj go, mimo że i tak są narzędzia do ich odkrycia.

Twoje urządzenia mobilne lub urządzenia z obsługą Bluetooth muszą pozostać zaktualizowane, gdy wykryta zostanie luka w zabezpieczeniach, rozwiązanie zostanie zaktualizowane, przestarzały system może zawierać luki.

Ogranicz uprawnienia do funkcji Bluetooth, niektóre aplikacje wymagają uprawnień dostępu Bluetooth, spróbuj ograniczyć uprawnienia na urządzeniu Bluetooth bardziej, jak to możliwe.

Inną kwestią, którą należy wziąć pod uwagę, jest nasza lokalizacja, gdy korzystamy z urządzeń bluetooth, nie zaleca się włączania tej funkcjonalności w miejscach publicznych pełnych ludzi.

I oczywiście nigdy nie należy akceptować żądań parowania, a jeśli otrzymasz nieznane żądanie parowania, natychmiast wyłącz Bluetooth, niektóre ataki mają miejsce podczas negocjacji uścisku dłoni (uwierzytelnianie).

Nie używaj aplikacji innych firm, które obiecują chronić Twój Bluetooth, zamiast tego zachowaj bezpieczną konfigurację, jak wspomniano wcześniej: wyłącz lub ukryj urządzenie.

Wniosek:

Chociaż ataki bluetooth nie są powszechnie stosowane (w porównaniu z innymi rodzajami ataków, takimi jak phishing czy DDOS), prawie każda osoba posiadająca urządzenie mobilne jest potencjalną ofiarą, dlatego w naszych krajach większość ludzi jest narażona, również przez bluetooth, na wyciek wrażliwych danych. Z drugiej strony większość producentów już załatała urządzenia, aby chronić je przed prawie wszystkimi opisanymi powyżej atakami, ale mogą wydać poprawkę dopiero po wykryciu i opublikowaniu luki (jak w przypadku każdej luki).

Chociaż nie ma oprogramowania obronnego, najlepszym rozwiązaniem jest wyłączenie urządzenia w miejscach publicznych, ponieważ większość ataków wymaga krótkiego zasięgu, możesz bezpiecznie korzystać z urządzenia w miejscach prywatnych. Mam nadzieję, że ten samouczek dotyczący zagrożeń bezpieczeństwa Bluetooth okazał się przydatny. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci.

Gry Samouczek Shadow of the Tomb Raider dla systemu Linux
Samouczek Shadow of the Tomb Raider dla systemu Linux
Shadow of the Tomb Raider to dwunasty dodatek do serii Tomb Raider - przygodowej serii gier akcji stworzonej przez Eidos Montreal. Gra została dość do...
Gry Jak zwiększyć FPS w Linuksie??
Jak zwiększyć FPS w Linuksie??
FPS oznacza Klatki na sekundę. Zadaniem FPS jest pomiar liczby klatek na sekundę podczas odtwarzania wideo lub wydajności gier. W prostych słowach lic...
Gry Najlepsze gry w laboratorium aplikacji Oculus
Najlepsze gry w laboratorium aplikacji Oculus
Jeśli jesteś posiadaczem gogli Oculus, musisz wiedzieć o sideloadingu. Sideloading to proces instalowania w zestawie nagłownym treści innych niż sklep...