Bluetooth Bezpieczeństwo

Bluetooth Bezpieczeństwo
Ryzyki bezpieczeństwa obejmujące luki w zabezpieczeniach Bluetooth obejmują techniki znane jako: Bluebugging, Bluesnarfing, Bluejacking, odmowa usługi i exploits dla różnych otworów.

Gdy urządzenie jest skonfigurowane w odkrywalnym odkrywcy, może próbować zastosować te techniki.

Dziś bezpieczeństwo mobilne było silnie zwiększone, a większość ataków zawodzi, ale czasami odkrywane są otwory bezpieczeństwa i pojawiają się nowe wyczyny. Ponieważ urządzenia mobilne uniemożliwiają użytkownikowi instalowanie oprogramowania niepodonistego swobodnego, większość ataków jest trudna do przeprowadzenia.

Ten samouczek opisuje najczęstsze ataki Bluetooth, narzędzia używane do przeprowadzania tych ataków i środków bezpieczeństwa, które użytkownicy mogą im zapobiec.

Bluetooth Bezpieczeństwo:

Bluebugging:
Jest to gorszy rodzaj ataku Bluetooth, przez niego atakujący otrzymuje pełną kontrolę nad urządzeniem, jeśli zhakowane urządzenie jest telefonem komórkowym, atakujący jest w stanie wykonywać połączenia telefoniczne i wysyłać wiadomości z kompromisowego urządzenia, usuwać lub kradnąć pliki, Użyj połączenia mobilnego telefonu itp. Wcześniej do przeprowadzenia tego rodzaju ataków użyto narzędzia o nazwie Bloover.

Bluesnarfing:
Ataki niebieskie są skierowane do przechowywanych informacji urządzenia, takich jak media, kontakty itp. Jednak bez przyznania atakującemu pełnej kontroli nad urządzeniem, tak jak robią to inny rodzaj ataków (jak opisano alter).

Bluesniping:
Podobnie jak w Bluesnarfing, ale z większym zasięgiem atak ten jest przeprowadzany za pomocą specjalnego sprzętu.

Bluejacking:
Ten atak polega na wysyłaniu (tylko) informacji do ofiary, takich jak dodanie nowego kontaktu, zastępując nazwę kontaktu dla żądanej wiadomości. Jest to mniej szkodliwy atak pomimo pewnych narzędzi może pozwolić atakującemu na zresetowanie lub wyłączenie telefonu komórkowego ofiary, nadal pozostaje bezużyteczne kradzież informacji lub naruszenie prywatności ofiary.

POKRĘTŁO:
Niedawno doniesienia o nowym rodzaju ataku zostały opublikowane przez naukowców, którzy odkryli proces tworzenia dłoni lub negocjacje między 2 urządzeniami Bluetooth w celu ustalenia połączenia można zhakować przez mężczyznę w środkowym ataku, wysyłając klucz szyfrowania bajtu, umożliwiając atak bruteforce.

Odmowa usługi (DOS): Powszechnie znane ataki od zaprzeczenia usług są również skierowane do urządzeń Bluetooth, atak bluesmack jest tego przykładem. Ataki te obejmują wysyłanie dużych pakietów do urządzeń Bluetooth w celu sprowokowania DOS. Zgłoszono nawet ataki zabijające akumulator urządzeń Bluetooth.

Narzędzia używane do hakowania urządzeń Bluetooth:

Below I set a list of the most popular tools used to carry out attacks through bluetooth, most of them are already included in Kali Linux and Bugtraq.

Blueragner:
Blueranger lokalizuje Radio urządzeń Bluetooth, wysyłając L2CAP (Bluetooth Pings) Wykorzystanie dodatku do ping bez uwierzytelnienia.

Bluemaho:
To narzędzie może skanować urządzenia poszukujące luk w zabezpieczeniach, pokazuje szczegółowe informacje na temat zeskanowanych urządzeń, pokazuje również bieżące i poprzednie lokalizacje urządzeń, może utrzymać skanowanie środowiska nieograniczonego i ostrzegawczego przez dźwięki, gdy można znaleźć urządzenie, a nawet definiować instrukcje na raz Nowe urządzenie jest wykrywane i może być używane z dwoma urządzeniami Bluetooth (klucze) jednocześnie. Może sprawdzić urządzenia zarówno dla znanych, jak i nieznanych luk w zabezpieczeniach.

Bluesnarfer:

Bluesnarfer, jak nazywa się, został zaprojektowany do bluesnarfing, pozwala atakującemu uzyskać adres kontaktowy ofiary, listę wykonanych i odebranych połączeń, kontakty zapisane w SIM, wśród funkcji, które pozwala również dostosować drukowanie informacji.

Spooftooph:
To narzędzie pozwala przeprowadzać ataki fałszowania i klonowania na urządzenia Bluetooth, umożliwia także generowanie losowych profili Bluetooth i zmianę ich automatycznie za każdym razem.

BTSCANNER:

BTSCanner pozwala gromadzić informacje z urządzeń Bluetooth bez uprzedniego parowania. Z BTSCanner atakujący może uzyskać informacje na temat HCI (protokół interfejsu kontrolera hosta) i SDP (protokół Discovery Service).

Czerwony Kieł:

To narzędzie pozwala odkryć ukryte urządzenia Bluetooth, które nie można odkryć. Redfang osiąga to przez bruteforce, aby odgadnąć adres MAC Bluetooth ofiary.

Chroń swoje urządzenia Bluetooth przed zagrożeniami bezpieczeństwa:

Podczas gdy nowe urządzenia nie są podatne na ataki wspomniane wcześniej przez cały czas pojawiają się nowe wyczyny i dziury w zakresie bezpieczeństwa.
Jedyną bezpieczną miarą jest utrzymanie wyłączania Bluetooth tak samo, jak go nie używasz, w najgorszym przypadku, że zawsze jest włączona, przynajmniej utrzymuj go, mimo że widziałeś narzędzia, aby je odkryć.

Twoje urządzenia mobilne lub urządzenia z obsługą Bluetooth muszą pozostać zaktualizowane, gdy odkryto otwór bezpieczeństwa, rozwiązanie pochodzi z aktualizacji, przestarzały system może zawierać luki.

Ogranicz uprawnienia do funkcji Bluetooth, niektóre aplikacje wymagają uprawnień do dostępu Bluetooth, spróbuj bardziej ograniczyć uprawnienia do urządzenia Bluetooth.

Kolejną kwestią do rozważenia jest nasza lokalizacja, gdy używamy urządzeń Bluetooth, nie zaleca się tej funkcjonalności w miejscach publicznych pełnych ludzi.

I oczywiście nigdy nie powinieneś przyjmować żądań parowania, a jeśli otrzymasz nieznane żądanie parowania, natychmiast wyłącz Bluetooth, niektóre ataki odbywają się podczas negocjacji uścisku dłoni (uwierzytelnianie).

Nie używaj aplikacji stron trzecich, które obiecują ochronić Bluetooth, zamiast tego zachowaj bezpieczną konfigurację, jak powiedziano wcześniej: wyłącz lub ukryj urządzenie.

Wniosek:

Podczas gdy ataki Bluetooth nie są szeroko stosowane (w porównaniu z innymi rodzajami ataków, takich jak phishing lub DDOS) prawie każda osoba nosząca urządzenie mobilne jest potencjalną ofiarą, dlatego w naszych krajach większość ludzi jest narażona, również przez Bluetooth, na poufne wyciek danych. Z drugiej strony większość producentów już załatała urządzenia, aby chronić je przed prawie wszystkimi atakami opisanymi powyżej, ale mogą one wydać naprawę tylko po odkryciu i opublikowaniu podatności (jak z jakąkolwiek podatnością).

Chociaż nie ma oprogramowania defensywnego, najlepszym rozwiązaniem jest utrzymanie urządzenia wyłączonego w przestrzeni publicznej, ponieważ większość ataków wymaga krótkiego zasięgu, możesz bezpiecznie korzystać z urządzenia w prywatnych miejscach. Mam nadzieję, że ten samouczek na temat bezpieczeństwa Bluetooth jest przydatny. Śledź śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.