Bluetooth -sikkerhetsrisiko

Bluetooth -sikkerhetsrisiko
Sikkerhetsrisiko som involverer Bluetooth -sårbarheter inkluderer teknikker kjent som: blåbugging, bluesnarfing, blåjakking, benektelse av service og utnyttelse for forskjellige hull.

Når en enhet er konfigurert i oppdagbar, kan en angriper prøve å bruke disse teknikkene.

I dag ble mobilsikkerhet sterkt økt og de fleste angrep mislykkes, men noen ganger blir sikkerhetshull oppdaget og nye utnyttelser dukker opp. Som mobile enheter forhindrer brukeren i å installere uovervåket programvare fritt, er det vanskelig å utføre de fleste angrep.

Denne opplæringen beskriver de vanligste Bluetooth -angrepene, verktøyene som brukes til å utføre disse angrepene og sikkerhetstiltakene brukere kan ta for å forhindre dem.

Bluetooth -sikkerhetsrisiko:

Bluebugging:
Dette er den verre kjente typen Bluetooth -angrep, gjennom det får en angriper full kontroll over enheten, hvis den hacket enheten er en mobiltelefon, kan angriperen ringe og sende meldinger fra den kompromitterte enheten, fjerne eller stjele filer, Bruk telefonens mobilforbindelse osv. Tidligere ble et verktøy kalt Bloover brukt til å utføre denne typen angrep.

Bluesnarfing:
Bluebugging -angrep er rettet mot enhetens lagrede informasjon som media, kontakter osv. Likevel uten å gi angriperen full kontroll over enheten som andre typer angrep gjør (som beskrevet alter nedenfor).

Bluesniping:
I likhet med bluesnarfing, men med lengre rekkevidde, utføres dette angrepet med spesiell maskinvare.

Bluejacking:
Dette angrepet består av å sende (bare) informasjon til offeret, for eksempel å legge til en ny kontakt, erstatte kontaktnavnet for ønsket melding. Dette er det mindre skadelige angrepet til tross for at noen verktøy kan tillate angriperen å tilbakestille eller slå av offerets mobiltelefon, fremdeles er det fortsatt ubrukelig å stjele informasjon eller krenke offerets personvern.

Knott:
Nylig ble rapporter om en ny type angrep utgitt av forskere som oppdaget håndtrykksprosessen, eller forhandling mellom 2 Bluetooth -enheter for å etablere en forbindelse kan bli hacket gjennom en mann i midtangrepet ved å sende en byte -krypteringsnøkkel som tillater et bruteforce -angrep.

Nektelse av tjeneste (DOS): Bluesmack -angrepet er et eksempel på dette for å nekte tjenesteangrep, og er også et eksempel på dette. Disse angrepene består av å sende store pakker til Bluetooth -enheter for å provosere en DOS. Selv angrep som drepte batteriet til Bluetooth -enheter ble rapportert.

Verktøy som brukes til å hacke Bluetooth -enheter:

Nedenfor satte jeg en liste over de mest populære verktøyene som brukes til å utføre angrep gjennom Bluetooth, de fleste av dem er allerede inkludert i Kali Linux og Bugtraq.

Blueragner:
Blueranger lokaliserer Bluetooth Devices Radio ved å sende L2CAP (Bluetooth Pings) utnytte godtgjørelse til ping uten autentisering.

Bluemaho:
Dette verktøyet kan skanne enheter som leter etter sårbarheter, det viser detaljert informasjon om skannede enheter, det viser også nåværende og tidligere enhetsplasser, det kan holde skanning av miljøet ubegrenset og våken gjennom lyder når en enhet er funnet, og du kan til og med definere instruksjoner for når En ny enhet blir oppdaget og kan brukes med to Bluetooth -enheter (dongler) samtidig. Den kan sjekke enheter for både kjente og ukjente sårbarheter.

Bluesnarfer:

BluesNarfer, som det heter, var designet for BluesNarfing, den lar angriperen få offerets kontaktadresse, en liste over laget og mottatte samtaler, kontaktene lagret i SIM, blant den har også den som også tillater informasjonsutskrift.

Spooftooph:
Dette verktøyet lar deg utføre forfalsknings- og kloningsangrep mot Bluetooth -enheter, det tillater også å generere tilfeldige Bluetooth -profiler og endre dem automatisk hver X -tid.

Btscanner:

Btscanner lar deg samle informasjon fra Bluetooth -enheter uten forutgående sammenkobling. Med Btscanner kan en angriper få informasjon om HCI (Host Controller Interface Protocol) og SDP (Service Discovery Protocol).

Redfang:

Dette verktøyet lar deg oppdage skjulte Bluetooth -enheter som ikke skal oppdages. Redfang oppnår det gjennom Bruteforce for å gjette offerets Bluetooth Mac -adresse.

Beskytt Bluetooth -enhetene dine mot sikkerhetsrisiko:

Mens nye enheter ikke er sårbare for angrep som er nevnt tidligere hele tiden, dukker det opp nye utnyttelser og sikkerhetshull.
Det eneste sikre tiltaket er å holde Bluetooth slått av så mye som du ikke bruker det, i verste fall trenger du at den alltid er slått på i det minste å holde den uoppdagelig til tross for at du så at det er verktøy for å oppdage dem uansett.

Dine mobile enheter, eller enheter med Bluetooth -støtte, må forbli oppdatert, når et sikkerhetshull oppdages at løsningen kommer gjennom oppdateringer, kan et utdatert system inneholde sårbarheter.

Begrens tillatelser på Bluetooth -funksjonalitetene, noen applikasjoner krever Bluetooth -tilgangstillatelser, prøv å begrense tillatelser på Bluetooth -enheten mer som mulig.

Et annet poeng å ta i betraktning er vår beliggenhet når vi bruker Bluetooth -enheter, noe som muliggjør denne funksjonaliteten på offentlige steder fulle av mennesker ikke anbefales.

Og selvfølgelig bør du aldri godta sammenkoblingsforespørsler, og hvis du får ukjent parringsforespørsel, slå av Bluetooth umiddelbart, finner noen angrep sted under håndtrykkforhandlingene (autentisering).

Ikke bruk tredjepartsapper som lover å beskytte Bluetooth, i stedet hold en sikker konfigurasjon som sagt før: slå av eller skjule enheten.

Konklusjon:

Mens Bluetooth -angrep ikke er mye brukt (sammenlignet med andre typer angrep som phishing eller DDoS) er nesten alle personer som har en mobil enhet et potensielt offer, derfor blir de fleste i våre land utsatt, også gjennom Bluetooth, til sensitiv datalekkasje. På den annen side lappet de fleste produsenter som allerede er lappet enheter for å beskytte dem mot nesten alle angrep beskrevet ovenfor, men de kan bare utstede en løsning etter at sårbarheten ble oppdaget og publisert (som med noe sårbarhet).

Selv om det ikke er defensiv programvare, er den beste løsningen å holde enheten slått av i offentlige rom, siden de fleste angrep krever en kort rekkevidde, kan du bruke enheten trygt på private steder. Jeg håper du fant denne opplæringen om Bluetooth -sikkerhetsrisiko nyttig. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverksbygging.