Bluetooth -sikkerhetsrisiko

Bluetooth -sikkerhetsrisiko
Denne opplæringen forklarer om Bluetooth -sikkerhetsrisikoen og de defensive tiltakene for å beskytte dataene og personvernet.

Etter å ha lest denne opplæringen, vil du være klar over farene rundt Bluetooth -enhetene dine, og du vil lære om Bluetooth -sårbarheter og angrepsmetoder. Artikkelen fokuserer selvfølgelig på de beskyttende tiltakene du kan ta for å sikre enhetene dine.

Dette innholdet er optimalisert for både vanlige brukere av Bluetooth -enheter og brukere med kunnskap om IT -sikkerhet, på jakt etter dypere informasjon om Bluetooth Security -risiko.

Merk: Denne artikkelen ble opprinnelig skrevet i 2021 og oppdatert i 2022.

Om Bluetooth -sikkerhetsrisiko

Det finnes en rekke angrepstyper som kan lanseres mot Bluetooth -enheter.

Angripere kan fange trafikken mellom to enheter (stjele dataene som er delt mellom enhetene). Disse dataene kan utnyttes for mobil spioneringsformål, eller for eksempel for å stjele autentiseringsdataene fra en Bluetooth -autentiseringsenhet eller maskinvare. Denne typen angrep, kalt Bluesnarfing, er spesielt farlig når trafikken ikke er kryptert.

Andre typer angrep kan avslutte batteriet, deaktivere Bluetooth -enheten din eller introdusere informasjon i offerets mobil, for eksempel kontakter.

Alle disse angrepstypene er dypt forklart senere i dette dokumentet.

Det vanligste og sikreste forebyggende tiltaket er å holde Bluetooth -tjenesten deaktivert når det er unødvendig. Når Bluetooth er aktivert, trenger en angriper bare komme i nærheten av potensielle ofre og utføre en sårbarhetsskanning for å oppdage de sårbare enhetene eller trafikken.

Et av de mest populære verktøyene som hackerne bruker for å finne den usikre trafikken eller enhetene å angripe, er bluende, som tillegg til sårbarhetsfunksjonsfunksjonaliteter. Det inkluderer også utnyttelseskoder eller programmer for å kjøre angrepene. Med andre ord, en angriper trenger bare å være i nærheten av deg 10 meter for å hacke deg.

Den eneste måten for potensielle ofre å unngå å bli skannet er å holde Bluetooth -tjenesten slått av. Dette er faktisk det eneste sikkerhetstiltaket som kan garantere sikkerhet.

Mens mange eksperter anbefaler tilleggstips som å identifisere sammenkoblingsenhetene for å sikre at dette er enhetene som brukerne ønsker å koble til, kan vanlige brukere ikke innse om trafikken mellom begge enhetene blir sniffet (spionert).

Det andre viktige sikkerhetstiltaket hvis brukeren må aktivere Bluetooth -tjenesten er å sørge for at tilkoblingen finner sted i et ensom miljø, uten nærliggende mennesker, siden angriperne trenger relativt nær avstand for å fortsette. Bare hvis du er et ettertraktet mål, kan du bekymre deg for langdistanse Bluetooth -angrep (kalt bluesniping) som lanseres med spesiell maskinvare og ikke er vanlig i det hele tatt.

Bluetooth -angrepstyper

Brukere må være klar over egenskapene til hvert angrep for å forstå den virkelige faren som de blir utsatt for, og bli overbevist om å unngå å bruke denne funksjonen som er til stede i nesten alle teknologiske enheter.

Bluesmacking: Denne typen angrep er nesten inoffensive, og består i å deaktivere offerets mobile Bluetooth -tjenester ved å sende en stor mengde store pakker for å generere en overbelastning av tjenester. I IT -sikkerhetsmiljøet er denne typen angrep kjent som DOS (Nektelse av tjenesten). Når dette er spesielt lansert mot en Bluetooth -enhet, er det definert som BluesMacking.

Som en konsekvens vil ikke offeret lide en datalekkasje eller brudd på personvernet. Bare Bluetooth -tjenesten vil slutte å fungere. Dette angrepet kan også redusere batteriladningen.

Bluebugging: Dette er et av de mest skadelige angrepene, og gir at angriperen kontrollerer fullt ut over offerets enhet. Gjennom dette angrepet kan hackeren kontrollere samtalene og meldingene, hente kontaktene og annen informasjon.

Bluejacking: Til tross for at denne oppførselen ble ansett som et angrep som kalles blåjakking, består den bare av å bruke en Bluetooth -funksjon som lar den sende de uoppfordrede meldingene og media. Nylig rapporterte nyhetene at en Southwest Airlines -pilot nesten avbryter en flytur fordi en passasjer sendte nakenbilder til andre reisende ved å bruke Airdrop Programmet inkludert i iPhone -enheter, som lar brukerne dele meldinger og medier. Passasjeren brukte ikke noen hackingverktøy eller spesiell kunnskap for å sende meldingene.

Bluesnarfing: Dette er et farlig angrep som gjør at hackeren kan samle dataene fra den kompromitterte enheten. Dette angrepet gir ikke kontroll over enheten, men lekker informasjonen. Det er sammen med blåbugging som er et av de verste angrepene.

Bluesniping: Dette angrepet er uvanlig. Det er en lang rekke versjon av den tidligere nevnte Bluesnarfing angrep. Den utføres med spesiell maskinvare bestående av en antenne som øker Bluetooth -området.

Knott: De Nøkkelforhandling av Bluetooth angrep er nyere enn det som er oppført tidligere. Den består av å manipulere og brute tvang krypteringsnøklene. Ved å implementere dette angrepet, kan en hacker forstyrre Bluetooth -kommunikasjonen til sammenkoblede enheter.

Forhindrer Bluetooth -sikkerhetsrisiko

Som tidligere sagt, er den beste metoden for å bli beskyttet mot Bluetooth -angrep å deaktivere Bluetooth når det er unødvendig.

Prøv å ikke bruke Bluetooth -enheter som kan bli dører for angripere til å bryte inn i enheten din, sende uønskede data eller spionere trafikken.

Brukere som virkelig trenger å bruke Bluetooth, må ta hensyn til sikkerhetsalternativene som er inkludert i denne teknologien.

Det er fem grunnleggende sikkerhetstiltak for standard Bluetooth -enheter:

  • Autentisering: Verifiserer identiteten til enheter (sammenkobling).
  • Autorisasjon: Sikrer at den autentiserte (sammenkoblede) enheten har autorisasjon.
  • Konfidensialitet: Sikrer at bare de autoriserte enhetene kan få tilgang til dataene.
  • Liming: Lagrer nøkkelen som brukes med en pålitelig sammenkoblet enhet.
  • Pakkeintegritet: Verifiserer at pakken eller meldingen ikke ble endret.

Disse fem grunnleggende sikkerhetstiltakene er inkludert i standard tilgjengelige sikkerhetsnivåer inkludert dem (bortsett fra nivå 1, som ikke inkluderer noe beskyttende tiltak i det hele tatt).

De seks sikkerhetsnivåene som inneholder de tidligere listede defensive tiltakene er:

Merk: Nivå 5 og 6 oppført i det følgende er virkelig forskjellige sikkerhetsmodus, snarere enn forskjellige sikkerhetsnivåer. Men denne forskjellen er ikke relevant for leseren å forstå poenget og kan til og med forvirre ham.

  • Nivå 1: Dette nivået inkluderer ikke beskyttende tiltak. Dette er UsaFest -nivået.
  • Nivå 2: Dette nivået tillater kommunikasjonen til uparme enheter, men inkluderer kryptering.
  • Nivå 3: Nivå 3 krever sammenkobling (autentisering) og inkluderer kryptering.
  • Nivå 4: Forbedret sikkerhet med kryptering som krever sammenkobling (autentisering).
  • Nivå 5: Uauthentiserte (uparede) enheter med datasignering.
  • Nivå 6: Autentiserte (sammenkoblede) enheter med datasignering.

Nivåer 4, 5 og 6 støttes bare i nyere Bluetooth -enheter. Mange av forbedringene er Bluetooth 4.2 Eksklusivt. De må ikke tas i betraktning av brukere uten de siste Bluetooth -versjonene.

Selv om brukerenheten har den nyeste Bluetooth -versjonen, er det sannsynligvis ikke den andre enheten.

Gamle Bluetooth -versjoner kan få kjente sårbarheter fast ved å holde operativsystemet oppdatert. Oppdateringer inkluderer lapper for rapporterte sikkerhetshooler.

Følgende Bluetooth Security Hardening sjekkliste oppsummerer de anbefalte sikkerhetstiltakene:

  • Hold Bluetooth -tjenesten slått av alltid hvis ikke i bruk.
  • Forsøk om mulig å unngå å bruke Bluetooth i nærheten.
  • Hold operativsystemet oppdatert, inkludert sikkerhetsoppdateringer.
  • Søker å ha enheter med nyeste Bluetooth -versjon.
  • Sett enhetene til lavt strømforbruk, redusert overføringsområdet.
  • Som standard må Bluetooth -enheter konfigureres som uoppdagbare.
  • Avfall tilkoblinger fra ukjente enheter.
  • Unngå uauthentiserte tilkoblinger.

Konklusjon

Som du kan se, er Bluetooth ikke den tryggeste overføringsmetoden. Sårbarheter blir periodisk oppdaget og solide sikkerhetstiltak ble bare innarbeidet i de siste Bluetooth -versjonene. Til tross for dette, kan enhver bruker ta sikkerhetstiltak uten å trenge en IT -sikkerhetskunnskap ved å følge noen få anbefalinger som de vi oppførte. Jeg anbefaler også Linux -brukerne å prøve det nevnte Bluetooth Pentesting Tool (Bluediving) for å teste enhetene sine sikkerhet. Dette verktøyet er allerede inkludert i Kali Linux som standard.

Takk for at du leser denne opplæringen som forklarer Bluetooth -sikkerhetsrisikoen. Fortsett å følge oss for mer IT -sikkerhetsinnhold.