Bluetooth je zdaj široko uporabljena tehnologija, zahvaljujoč njegovi vključitvi v naprave, kot so pametni telefoni in tablični računalniki. In čeprav smo se navadili, da ga uporabljamo za povezovanje naprav z našimi slušalkami, avtomobili in drugo programsko opremo, ima Bluetooth kljub temu precejšen delež ranljivosti.

Ali je torej varno uporabljati Bluetooth? Kako lahko hekerji napadejo z Bluetoothom?

Kako deluje Bluetooth?

Leta 1989 je telekomunikacijsko podjetje Ericsson začelo delati na brezžični alternativi serijski komunikaciji RS-232. Leta 1996 so Nokia in podobna podjetja začela iskati protokole na kratke razdalje, kot je Bluetooth. Vse te organizacije so oblikovale Bluetooth Special Interest Group (SIG).

Na splošno je tehnologija Bluetooth sestavljena iz starševske naprave in podrejenih naprav, povezanih z njo. To je pikonet. Podrejene naprave so od starševske naprave oddaljene največ 10 metrov. Pikoneti se združujejo in ustvarjajo razpršene mreže. Nadrejena naprava tukaj komunicira s podrejenimi napravami.

Vendar pa ni mogoče neposredno govoriti z otroškimi napravami.

Kako deluje varnost Bluetooth

Obstajajo trije osnovni varnostni modeli v protokolu Bluetooth:

  1. Nezaščiten način: v tem načinu ni varnostnih aplikacij. Koraki, kot so preverjanje pristnosti, šifriranje in varnost komunikacije, niso na voljo.
  2. Varnostni način na ravni storitve: V tem načinu je varnost samo na ravni storitve. Z drugimi besedami, tudi če je aplikacija, ki uporablja varno storitev, relativno varna pri komunikaciji, ni dodatne zaščite.
  3. Varnostni način na ravni povezave: Ta način deluje na ravni povezave, za razliko od drugih. Namen tukaj je preprečiti nepooblaščen dostop in poskušati v celoti zaščititi sistem.

Vsaka storitev Bluetooth ima varnostni način, ki temelji na njej, in zagotavlja varnost s tremi stopnjami. Nekatere storitve lahko uporabljajo avtorizacijo in avtentikacijo, druge pa samo avtentikacijo. Obstajata dva različna varnostna modela za naprave, ki uporabljajo ta protokol.

Poleg tega so v varnostni arhitekturi Bluetooth za naprave in storitve določene različne ravni varnosti. Obstajata dve ravni varnosti za naprave:

  1. Varno: To so naprave, s katerimi ste predhodno vzpostavili kakršno koli trajno povezavo. Imajo neomejen dostop do vseh storitev, če ni omejitev na aplikacijski ravni.
  2. Nevarno: V tej kategoriji so naprave, s katerimi prej niste imeli nobene povezave ali komunikacije. Poleg tega so te naprave včasih opisane kot tvegane in nevarne iz drugih razlogov, tudi če se povežete z njimi.

S tehnologijo Bluetooth je možno čez dan izmenjati veliko datotek. Vendar, če upoštevate zgornje varnostne storitve in načine, boste ugotovili, da morate napravam, ki jim dovolite izmenjavo datotek, dati veliko dovoljenj.

Velika varnostna težava je, da ima druga naprava toliko privilegijev pred vašo samo zato, ker pošilja nekaj datotek. Seveda pa lahko sprejmete nekaj previdnostnih ukrepov.

Kako povečati svojo varnost Bluetooth

Nastavitev Bluetooth naj bo na "ni vidno" (prenos je onemogočen) in preklopite v način "vidno" le, ko ga uporabljate. Če pametni telefon ali katero koli napravo Bluetooth, ki jo uporabljate, pustite v vidnem načinu, napravo izpostavite težavam z Bluetoothom. Ko ste zunaj na sprehodu, se vozite ali celo sprehajate po svoji pisarni, lahko kateri koli uporabnik Bluetooth v bližini zazna vaš signal in ga uporabi za dostop do vaše naprave.

Izogibajte se shranjevanju kritičnih informacij, kot so številke socialnega zavarovanja, podatki o identiteti, serijske številke, gesla in podatki o kreditni kartici, v napravah, ki podpirajo Bluetooth. Če to vseeno počnete, se vsaj prepričajte, da so shranjeno v storitvah v peskovniku z uporabo kompleksnih gesel in dodatnih ravni preverjanja, kot je dvofaktorska avtentikacija (2FA).

Če se boste z napravo povezali prek Bluetootha, vzpostavite to povezavo na varnem mestu. To bo omejilo število potencialnih vsiljivcev v vaši bližini.

Kako hekerji napadejo Bluetooth?

Obstaja a velik nabor vektorjev napadov ko gre za Bluetooth. Z izkoriščanjem ranljivosti v Bluetoothu napadalec pridobi nepooblaščen dostop do naprave žrtve.

Ko napadalec pridobi dostop, uporabi eskalacijo privilegijev, tj. z uporabo manjšega izkoriščanja za dostop do širšega sistema in nadzor nad njim. Posledično postane mogoče uničiti dokaze, napasti druge naprave ali celo zavzeti celotno napravo.

Naprave Bluetooth običajno veljajo za varne z dolgih razdalj. Vendar je to napačno. Z antenami z visokim ojačenjem je možno napasti z razdalje 1500 metrov, po zaslugi Bluetooth 5, najnovejše različice tehnologije, in razvijajočih se mrežnih struktur pa še dlje.

Splošna metoda napadalcev je ustvarjanje nepričakovanih rezultatov s prenosom napačnih datotek. Ko sistem prejme nepričakovano datoteko in podana raven varnosti ni zadostna, pade v nestabilno stanje ali pa se sistem zruši. Napadalci, ki izkoristijo te situacije, lahko izvedejo veliko napadov na ranljive naprave. Seznam tega, kar je mogoče doseči s temi napadi, je obsežen in vključuje:

  • Opravljanje klicev ali besedilnih sporočil.
  • Ogledovanje, spreminjanje ali posodabljanje datotek.
  • Motenje medijev, ki lahko vsebujejo občutljivo vsebino, kot so fotografije, videoposnetki ali zvok.
  • Kraja podatkov ali kraja materialne vrednosti.
  • Prikaz nečesa žaljivega na napravi.

Na kratko, napadalci lahko pridobijo pravice dostopa do vseh operacij, ki jih lahko izvedete na ravni korenskih pravic. Do tega običajno pride, ker so Bluetooth in podobni čipi neposredno povezani z glavnim čipom in na glavnem čipu ni nobene omejitve avtoritete. Vsaj z omejitvijo dovoljenj lahko med napadom omejite root privilegije.

Kaj je ranljivost Blueborne?

Ranljivost, imenovana Blueborne, objavljena septembra 2017, je še enkrat razkrila, kako strašljiva je lahko tehnologija Bluetooth. Zahvaljujoč temu napadu je postalo možno izvajati kodo na daljavo na številnih napravah (čeprav je lahko oddaljeni dostop bolj varen).

Blueborne je imel pomembne razlike od drugih napadov. Zgoraj omenjeni vektorji zahtevajo dovoljenje uporabnika. Z drugimi besedami, končni uporabnik je odobril stvari, kot so zahteve za prenos datotek, zahteve za povezavo in zahteve za zaupanje naprave. V Bluebornu pa uporabniku ni bilo treba dati nobenih dovoljenj. Možna je bila uporaba na daljavo.

Logika ranljivosti, ki jih je mogoče izkoristiti na daljavo

Ena najpomembnejših točk pri ranljivostih, ki omogočajo napade na daljavo, je, da ne potrebujejo odobritve uporabnika. Za to obstajajo tri glavna temeljna pravila:

  1. Za izkoriščanje ne bi smela biti potrebna nobena človeška interakcija.
  2. Ne sme delati kompleksnih predpostavk o aktivnem stanju sistema.
  3. Ko je izkoriščen, mora sistem pustiti v stabilnem stanju.

Z drugimi besedami, heker lahko izvaja napade z uporabo ranljivosti brez vednosti žrtve. Najboljši primer tega bi bil nedvomno napad Blueborne. S tehnologijo Bluetooth lahko napadalec doseže naprave posameznika ali celo množice in z njimi manipulira.

Ne podcenjujte napadov Bluetooth

Ne puščajte povezave Bluetooth odprte in nikoli ne sprejmite povezav Bluetooth, ki jim ne zaupate. Posodabljajte programsko opremo in odstranite neuporabljene naprave Bluetooth s seznama zaupanja vrednih naprav. Te metode vas bodo zaščitile pred večino napadov prek povezave Bluetooth.

Seveda popolna varnost ne obstaja in vektorji napadov se bodo še naprej razvijali kot tehnologija.