Verjetno imate omogočen Bluetooth na številnih napravah, vključno s pametnim telefonom, prenosnikom, osebnim računalnikom in morda celo vozilom. Preko te povezave lahko poslušate glasbo, dobite navodila za pot in drugo.

Vendar to ni ravno varna tehnologija. Bluetooth lahko vdrejo. Toda prva obrambna linija je vedeti, kako se to lahko zgodi. Kakšne ranljivosti ima torej Bluetooth? Kako hekerji ciljajo na naprave, ki podpirajo Bluetooth?

1. Napad Bluesnarfa

Napadi Bluesnarf so ena najpogostejših vrst napadov Bluetooth. Protokol OBject EXchange (OBEX) se uporablja za uvoz vizitk in drugih predmetov. Z zahtevo OBEX GET ima napadalec dostop do vseh datotek v žrtvini napravi, če je žrtvin gonilnik Bluetooth napačno nameščen. Ta storitev običajno ne potrebuje preverjanja pristnosti, zato jo lahko uporablja kdorkoli.

2. Napad Bluesnarf++

Ta napad je podoben napadu Bluesnarf. Glavna razlika je metoda, ki jo napadalec uporablja za dostop do datotečnega sistema. Če Protokol za prenos datotek (FTP) strežnik deluje na OBEX, se je mogoče povezati s to storitvijo brez seznanjanja z napravo, zahvaljujoč storitvi OBEX Push. Dobijo dostop do datotek ter si jih lahko ogledujejo in spreminjajo brez preverjanja pristnosti in ujemanja.

instagram viewer

3. Napad BluePrinting

Z napadom BluePrinting je mogoče zajeti informacije, kot sta znamka in model naprave, z uporabo podatkov, ki jih zagotavlja tehnologija Bluetooth.

Prve tri številke Bluetooth Mac naslov podati informacije o napravi in ​​njenem proizvajalcu. Poleg tega obstajajo podprte aplikacije, odprta vrata in drugo, kar se lahko naučite iz naprave. S temi informacijami lahko dostopate do znamke naprave, modela in celo do različice programske opreme Bluetooth, ki jo uporabljate. Na ta način lahko izveste podrobnejše informacije o operacijskem sistemu in zožite vektor napada.

4. HelloMoto Attack

Ta napad izkorišča ranljivost v nekaterih napravah Motorola z nepravilnim upravljanjem "zaupanja vrednih naprav". Napadalec začne pošiljati vCard (navidezno vizitko s kontaktnimi podatki) z uporabo storitve OBEX Push. Napadalec to prekine in ustvari neuspešno objavo; vendar to ne odstrani napadalca s seznama zaupanja vrednih. Zdaj se lahko napadalec poveže s profilom slušalk brez potrebe po preverjanju pristnosti.

5. Napad družbenega inženiringa BlueBump

Ta napad zahteva nekaj socialnega inženiringa. Glavna ideja je zagotoviti varno povezavo z žrtvijo. To je mogoče z virtualno delovno kartico ali prenosom datotek. Če vas je po prenosu žrtev dodala na seznam zaupanja vrednih naprav, bo napadalec žrtev prosil, da izbriše ključ povezave, ne da bi prekinil povezavo. Ko to razjasnijo in ne vedo, da je napadalec še vedno povezan, žrtev nadaljuje s svojim običajnim poslom.

Napadalec pa zahteva ponovni vnos ključa s svojo trenutno povezavo. Posledično se napadalčeva naprava brez preverjanja pristnosti ponovno vključi na seznam zaupanja vrednih žrtev in napadalec lahko pridobi dostop do naprave, dokler žrtev ne onemogoči tega ključa.

6. Napad BlueDump

Pri tem mora napadalec poznati naslove, s katerimi je seznanjena naprava Bluetooth, tj. naslov naprave Bluetooth (BD_ADDR), edinstven identifikator, ki ga vsaki napravi dodeli proizvajalec. Napadalec zamenja svoj naslov z naslovom naprave, s katero je žrtev povezana in se poveže z žrtvijo. Ker napadalec nima ključa za povezavo, naprava žrtve ne bo vrnila ključa za povezavo ("HCI_Link_Key_Request_Negative_Reply"), ko se želi povezati. V nekaterih primerih bo to povzročilo, da naprava žrtve počisti ključ za povezavo in znova vstopi v način seznanjanja.

Napadalec lahko vstopi v način združevanja in prebere spremembo ključa, tako da oba odstranita zaupanja vredno napravo s seznama in imata pravico do povezave. Sodelujejo tudi pri izmenjavi ključev in lahko izvajajo a Napad človeka v sredini (MITM)..

7. BlueChop Attack

Ta napad uporablja zmožnost glavne naprave za povezavo z več napravami za ustvarjanje razširjenega omrežja (Scatternet). Namen je prekiniti povezave Pictonet za naprave, povezane s Scatternetom, in poskusiti prekiniti omrežje. Napadalec svoj naslov zamenja z naslovom naprave, povezane s Pictonetom, in vzpostavi povezavo z gostiteljsko napravo. To prekine povezavo Pictonet.

8. Zloraba avtentikacije

Preverjanje pristnosti velja za vse naprave, ki uporabljajo storitev v napravah Bluetooth; vendar vse, kar se poveže z glavno napravo za uporabo storitve, lahko uporablja tudi vse druge storitve, ki omogočajo nepooblaščen dostop. V tem napadu se napadalec poskuša povezati z nepooblaščenimi storitvami, ki se izvajajo na ponudniku, in jih uporablja za svoje namene.

9. BlueSmack DoS napad

BlueSmack je napad zavrnitve storitve (DoS), ki ga je mogoče ustvariti s slojem Bluetooth BlueZ Linux. V bistvu kibernetski kriminalec pošlje podatkovni paket, ki preplavi ciljno napravo.

To dosežemo s plastjo L2CAP (Logic Link Control And Adaptation Protocol), katere namen je preverjanje povezave in merjenje povratnega časa. Zahvaljujoč orodju l2ping podjetja BlueZ lahko napadalec spremeni velikost paketov (velikost 600 bajtov je idealna s parametrom -s) in povzroči, da naprava postane neuporabna.

10. BlueBorne

Z uporabo ranljivosti v skladu Bluetooth se lahko Blueborne poveže z napravami brez vednosti lastnikov in izvaja ukaze z največjo avtoriteto znotraj naprave. Posledično je mogoče izvajati vse operacije na napravi; na primer operacije, kot so poslušanje, spreminjanje podatkov, branje in sledenje.

To težavo povzroča čip Bluetooth, ki se lahko poveže z glavnim čipom brez varnostnega preverjanja in ima največjo avtorizacijo.

11. Napad avtomobilskega šepetalca

V tem napadu napadalci uporabljajo kode PIN, ki so privzeto na radijskih postajah Bluetooth v avtomobilih. Naprave se povezujejo z vozili s posnemanjem telefona. Po povezavi lahko predvajajo zvoke iz glasbenih sistemov v vozilih in poslušajo mikrofon. To je redko, vendar se vsekakor lahko zgodi in na presenetljivi razdalji.

Zakaj ima Bluetooth toliko ranljivosti?

Tehnologija Bluetooth se iz dneva v dan razvija. Obstaja zelo široka raven protokola. To pomeni, da obstaja dovolj prostora za razvoj vektorjev napadov in iskanje novih ranljivosti. Lažje razumevanje drugih protokolov (v primerjavi z Bluetoothom) in bolj zapletena narava Bluetootha pomenita, da je še vedno tarča.

Kako se torej lahko zaščitite? Bodite previdni, s katerimi napravami se seznanjate, in vsekakor, kaj dovolite na seznamu zaupanja vrednih povezav. Prav tako izklopite svoj Bluetooth, kadar ga ne uporabljate. Res ga ni treba vklopiti 24/7.