Bluetooth Bezpieczeństwo

Bluetooth Bezpieczeństwo
W tym samouczku wyjaśnia o zagrożeniach bezpieczeństwa Bluetooth i środkach obronnych w celu ochrony danych i prywatności.

Po przeczytaniu tego samouczka będziesz wiedział o zagrożeniach wokół urządzeń Bluetooth i dowiesz się o lukach Bluetooth i metodach ataku. Oczywiście artykuł koncentruje się na środkach ochronnych, które możesz podjąć, aby zabezpieczyć swoje urządzenia.

Ta zawartość jest zoptymalizowana zarówno dla zwykłych użytkowników urządzeń Bluetooth, jak i użytkowników z wiedzą na temat bezpieczeństwa IT, szukając głębszych informacji na temat zagrożeń bezpieczeństwa Bluetooth.

Notatka: Ten artykuł został początkowo napisany w 2021 r. I zaktualizowany w 2022 roku.

O zagrożeniach bezpieczeństwa Bluetooth

Istnieje wiele rodzajów ataków, które można uruchomić w stosunku do urządzeń Bluetooth.

Atakerzy mogą przechwytywać ruch między dwoma urządzeniami (kradzież dane udostępnione między urządzeniami). Dane te można wykorzystać do celów szpiegowskich mobilnych lub na przykład, aby ukraść dane uwierzytelniania z urządzenia uwierzytelniającego lub sprzętowe Bluetooth. Ten rodzaj ataku, nazywany Bluesnarfing, jest szczególnie niebezpieczny, gdy ruch nie jest szyfrowany.

Inne rodzaje ataków mogą zakończyć baterię, wyłączyć urządzenie Bluetooth lub wprowadzić informacje do telefonu komórkowego, takie jak kontakty, takie jak kontakty.

Wszystkie te typy ataków są głęboko wyjaśnione w dalszej części tego dokumentu.

Najczęstszą i najbezpieczniejszą miarą zapobiegania jest utrzymanie usługi Bluetooth wyłączonej w przypadku niepotrzebnego. Kiedy Bluetooth jest włączony, atakujący musi tylko zbliżyć się do potencjalnych ofiar i wykonać skanowanie podatności na zagrożenia, aby odkryć wrażliwe urządzenia lub ruch.

Jednym z najpopularniejszych narzędzi, których hakerzy używają do znalezienia niezabezpieczonego ruchu lub urządzeń do ataku, jest niebieskie, które dodatkowe funkcje wykrywania wrażliwości. Zawiera także kody lub programy eksploatacyjne do uruchamiania ataków. Innymi słowy, atakujący musi być blisko ciebie 10 metrów, aby cię zhakować.

Jedynym sposobem, aby potencjalne ofiary unikały skanowania, jest wyłączenie usługi Bluetooth. Jest to właściwie jedyny środek bezpieczeństwa, który może zagwarantować bezpieczeństwo.

Podczas gdy wielu ekspertów zaleca dodatkowe wskazówki, takie jak identyfikacja urządzeń parowych, aby upewnić się, że są to urządzenia, które użytkownicy chcą się połączyć, zwykli użytkownicy nie mogą zdawać sobie sprawy, czy ruch między obiema urządzeniami jest wąchany (szpiegowany).

Drugą ważną miarą bezpieczeństwa, jeśli użytkownik musi włączyć usługę Bluetooth, jest upewnienie się, że łączność odbywa się w samotnym środowisku, bez pobliskich ludzi, ponieważ atakujący potrzebują stosunkowo bliskiej odległości, aby kontynuować. Tylko jeśli jesteś pożądanym celem, możesz martwić się o ataki Bluetooth na duże odległości (zwane Bluesniping), które są wypuszczone ze specjalnym sprzętem i wcale nie są powszechne.

Typy ataku Bluetooth

Użytkownicy muszą zdawać sobie sprawę z cech każdego ataku, aby zrozumieć prawdziwe niebezpieczeństwo, na które są narażeni, i przekonać się, aby uniknąć korzystania z tej funkcji, która jest obecna w prawie wszystkich urządzeniach technologicznych.

Bluesmacking: Ten rodzaj ataku jest niemal nieszkodliwy i polega na wyłączeniu mobilnych usług Bluetooth ofiary, wysyłając dużą liczbę dużych pakietów w celu wygenerowania przeciążenia serwisem. W środowisku bezpieczeństwa IT ten rodzaj ataku jest powszechnie znany jako DOS (odmowa usługi). Gdy jest to specjalnie uruchomione przy urządzeniu Bluetooth, jest to zdefiniowane jako bluesmacking.

W rezultacie ofiara nie doznała wycieku danych lub naruszenia prywatności. Tylko usługa Bluetooth przestanie działać. Ten atak może również zmniejszyć ładunek akumulatora.

Bluebugging: Jest to jeden z najbardziej szkodliwych ataków, co przyznaje, że atakujący w pełni kontroluje urządzenie ofiary. Dzięki temu atakowi haker może kontrolować połączenia i wiadomości, pobierać kontakty i inne informacje.

Bluejacking: Pomimo tego, że to zachowanie jest uważane za atak zwany blueJacking, polega ono na użyciu funkcji Bluetooth, która pozwala jej wysyłać niezamówione wiadomości i media. Niedawno wiadomości poinformowały, że pilot Southwest Airlines prawie anuluje lot, ponieważ pasażer wysyłał akty do innych podróżników za pomocą Airdrop Aplikacja zawarta w urządzeniach iPhone'a, która pozwala użytkownikom udostępniać wiadomości i multimedia. Pasażer nie użył żadnych narzędzi hakerskich ani specjalnej wiedzy do wysyłania wiadomości.

Bluesnarfing: Jest to niebezpieczny atak, który pozwala hakerowi zebrać dane z naruszenia urządzenia. Ten atak nie zapewnia kontroli nad urządzeniem, ale wycieka informacje. Jest to wraz z niebieskim, co jest jednym z najgorszych ataków.

Bluesniping: Ten atak jest rzadki. Jest to wersja dalekiego zasięgu wspomnianych wcześniej Bluesnarfing atak. Jest wykonywany ze specjalnym sprzętem składającym się z anteny, która zwiększa zakres Bluetooth.

POKRĘTŁO: Kluczowe negocjacje Bluetooth Atak jest nowszy niż wcześniej wymieniony. Składa się z manipulowania i brutalnego wymuszania kluczy szyfrowania. Wdrażając ten atak, haker może zakłócać komunikację Bluetooth w sparowanych urządzeniach.

Zapobieganie zagrożeniom bezpieczeństwa Bluetooth

Jak wspomniano wcześniej, najlepszą metodą ochrony przed atakami Bluetooth jest wyłączenie Bluetooth, gdy niepotrzebne.

Staraj się nie używać urządzeń Bluetooth, które mogą stać się drzwiami dla atakujących do włamania się do urządzenia, wysyłania niechcianych danych lub szpiegowania ruchu.

Użytkownicy, którzy naprawdę muszą korzystać z Bluetooth, muszą wziąć pod uwagę opcje bezpieczeństwa zawarte w tej technologii.

Istnieje pięć podstawowych środków bezpieczeństwa dla standardowych urządzeń Bluetooth:

  • Uwierzytelnianie: Weryfikuje tożsamość urządzeń (parowanie).
  • Upoważnienie: Zapewnia, że ​​uwierzytelnione (sparowane) urządzenie ma autoryzację.
  • Poufność: Zapewnia, że ​​tylko autoryzowane urządzenia mogą uzyskać dostęp do danych.
  • Wiązanie: Przechowuje klucz używany z zaufanym urządzeniem sparowanym.
  • Integralność pakietu: Sprawdza, czy pakiet lub wiadomość nie została zmieniona.

Te pięć podstawowych środków bezpieczeństwa jest zawartych w standardowych dostępnych poziomach bezpieczeństwa, w tym ich (z wyjątkiem poziomu 1, który nie obejmuje żadnej miary ochronnej).

Sześć poziomów bezpieczeństwa zawierających wcześniej wymienione środki obronne to:

Notatka: Poziomy 5 i 6 wymienionych w następujący sposób to naprawdę różne tryby bezpieczeństwa, a nie różne poziomy bezpieczeństwa. Ale ta różnica nie ma znaczenia, aby czytelnik zrozumiał punkt, a nawet może go pomylić.

  • Poziom 1: Ten poziom nie obejmuje środków ochronnych. To jest poziom nieaffaliczny.
  • Poziom 2: Ten poziom umożliwia komunikację niesparowanych urządzeń, ale obejmuje szyfrowanie.
  • Poziom 3: Poziom 3 wymaga parowania (uwierzytelnianie) i obejmuje szyfrowanie.
  • Poziom 4: Ulepszone bezpieczeństwo z szyfrowaniem, które wymaga parowania (uwierzytelnianie).
  • Poziom 5: Urządzenia nieautentyczne (niesparowane) z podpisaniem danych.
  • Poziom 6: Uwierzytelnione (sparowane) urządzenia z podpisaniem danych.

Poziomy 4, 5 i 6 są obsługiwane tylko w nowszych urządzeniach Bluetooth. Wiele ulepszeń to Bluetooth 4.2 wyłączne. Użytkownicy nie mogą ich brać pod uwagę bez najnowszych wersji Bluetooth.

Nawet jeśli urządzenie użytkownika ma najnowszą wersję Bluetooth, drugie urządzenie prawdopodobnie nie.

Stare wersje Bluetooth mogą ustalić znane luki, informując system operacyjny. Aktualizacje zawierają łatki do zgłoszonych schłodzeń bezpieczeństwa.

Poniższa lista kontrolna Bluetooth Security Hartening podsumowuje zalecane środki bezpieczeństwa:

  • Utrzymuj usługi Bluetooth wyłączane zawsze, jeśli nie w użyciu.
  • Jeśli to możliwe, staraj się unikać korzystania z Bluetooth w pobliżu ludzi.
  • Informuj swój system operacyjny, w tym łatki bezpieczeństwa.
  • Starać się mieć urządzenia z najnowszą wersją Bluetooth.
  • Ustaw urządzenia na niskie zużycie energii, zmniejszając zakres transmisji.
  • Domyślnie urządzenia Bluetooth muszą być skonfigurowane jako nieodkrywalne.
  • Odmowa połączeń z nieznanych urządzeń.
  • Unikaj nieautentycznych połączeń.

Wniosek

Jak widać, Bluetooth nie jest najbezpieczniejszą metodą transmisji. Słabości są okresowo odkryte, a solidne środki bezpieczeństwa zostały włączone tylko w najnowszych wersjach Bluetooth. Mimo to każdy użytkownik może podjąć środki bezpieczeństwa bez konieczności wiedzy o bezpieczeństwie IT, przestrzegając kilku zaleceń, takich jak te, które wymieniliśmy. Polecam również użytkownikom Linux, aby wypróbowali wspomniane narzędzie Bluetooth Pentesting (BlueDiving), aby przetestować bezpieczeństwo urządzeń. To narzędzie jest już domyślnie zawarte w Kali Linux.

Dziękujemy za przeczytanie tego samouczka, który wyjaśnia ryzyko bezpieczeństwa Bluetooth. Śledź nas, aby uzyskać więcej treści bezpieczeństwa IT.