Kyllä, Bluetooth voidaan hakata. Vaikka tämän tekniikan käyttö on tarjonnut paljon olentojen mukavuuksia, se on myös altistanut ihmiset kyberhyökkäyksille.

Lähes kaikki laitteet ovat Bluetooth-yhteensopivia - älypuhelimista autoihin. Ihmisiä ympäröi tämä tekniikka joka ikinen päivä. Mutta monet eivät ymmärrä, että Bluetooth-yhteyden käyttäminen aiheuttaa monia turvallisuus- ja yksityisriskejä.

Kuinka Bluetooth-hakkerointi tapahtuu

Bluetooth antaa laitteiden muodostaa yhteyden toisiinsa hyvin lyhyillä etäisyyksillä, usein vain lyhyeksi ajaksi. Sellaisena suurin osa Bluetooth-hakkereista luottaa pääsemään kohteen lähietäisyydelle ja suorittamaan hyökkäyksen rajoitetussa ajassa. Ruuhkaiset julkiset alueet ovat tunnettuja hotspotteja Bluetooth-hakkereille. Erityisesti paikoissa, joissa ihmiset yleensä viipyvät pidempään (ts. Kahvilat).

Kun kohde siirtyy kantaman ulkopuolelle, saattaa tuntua siltä, ​​että hyökkääjälle se on ohi. On tärkeää huomata, että joitain hyökkäyksiä voidaan tehdä jopa satojen jalkojen etäisyydeltä. Joten muutaman jalan liikkuminen ei tarkalleen ole liikkumista kantaman ulkopuolella.

instagram viewer

Liittyvät: Kuinka Bluetooth toimii?

Kuinka Bluetooth toimii? Käyttääkö se tietosuunnitelmaa?

Bluetooth yhdistää laitteesi, mutta käyttääkö se Wi-Fi- tai mobiilidataa?

Jotkut verkkorikolliset ovat löytäneet myös tavan murtautua laitteen Bluetooth-yhteyteen ja ottaa laitteen hallintaan vain 10 sekunnissa. Vielä huolestuttavampaa on, että hakkerit voivat tehdä tämän ilman vuorovaikutusta käyttäjän kanssa.

Kolme Bluetooth-hyökkäystyyppiä

Bluetooth-pohjaisia ​​hyökkäyksiä on kolme päätyyppiä. Ne eroavat taktiikoistaan ​​ja aiheuttamiensa vahinkojen vakavuudesta riippuen.

Bluejacking on vähiten vaaraton näistä hyökkäyksistä. Siihen kuuluu ei-toivottujen ja usein nimettömien viestien lähettäminen Bluetooth-yhteensopiville laitteille tietyllä alueella. Se toimii enemmän kuin kepponen kutsu, jonka on tarkoitus ärsyttää saatat myös saada NSFW-viestejä.

Bluejacking ei yleensä aiheuta yhtä paljon vahinkoa kuin muut hyökkäykset, koska siihen ei sisälly laitteen hallintaa tai pääsyä mihinkään sen tiedostoihin.

Lionit ja tiikerit... ja Bluesnarfing
Bluetooth tuo joukon mahdollisesti vakavia tietoturva-aukkoja yrityksesi mobiililaitteisiin. vaarantavat laitteet ja liitetyt verkot. #CMDSP#MobileSecuritypic.twitter.com/dyMlQS7dhb

- CMDSP (@CMDSP) 17. heinäkuuta 2019

Bluesnarfing on vähän monimutkaisempi ja synkempi. Tämä hyökkäys käyttää puhelimen Bluetooth-yhteyttä varastamaan laitteeseen tallennettuja tietoja. Hakkerit voivat käyttää laitetta jopa 300 metrin päästä jättämättä jälkiä. Hyökkäyksen aikana verkkorikolliset voivat käyttää ja varastaa yhteystietoja, sähköposteja, kalenterimerkintöjä, salasanoja, valokuvia ja muita henkilökohtaisesti tunnistettavia tietoja (PII).

Bluebugging on kaikkein haitallisin Bluetooth-hakkerointityyppi. Hyökkäyksen aikana taitava hakkeri voi saada laitteen täyden pääsyn ja hallinnan. Tämä tehdään asettamalla takaoven uhrin järjestelmään. Sitä voidaan käyttää vakoojana uhrille kuuntelemalla puhelinkeskusteluja ja sieppaamalla tai ohjaamalla viestintä uudelleen (kuten välittämällä uhrin puhelut hyökkääjälle).

Bluebugging-hyökkäyksen aikana hakkeri voi lukea tekstiviestejä ja vastata niihin. He voivat soittaa ja päästä verkkotileihin tai sovelluksiin ilmoittamatta siitä laitteen omistajalle.

Mikä on BlueBorne?

BlueBorne on turvallisuusyrityksen Armisin vuonna 2017 havaitsema hyökkäysvektori. Se leviää ilmassa (eli ilmassa) ja hakkeroi laitteita Bluetoothin kautta. Sen ei tarvitse muodostaa laiteparia kohdelaitteen kanssa ja mikä pahempaa, sen ei tarvitse edes olla laitteen löydettävissä. Lähes kaikki Bluetooth-tekniikkaa käyttävät mobiililaitteet ovat herkkiä.

Se antaa hakkereille täydellisen hallinnan laitteesta ja sitä voidaan käyttää yrityksen tietojen ja verkkojen käyttämiseen. Mukaan Armisin mietintö, se voi tunkeutua turvallisiin "ilmarakoisiin" verkkoihin ja levittää haittaohjelmia kantaman sisällä oleville laitteille.

BlueBornea voidaan käyttää kybervakoiluun, tietorikkomuksiin, kiristyshaittaohjelmakampanjoihin ja jopa botnetien tekemiseen muista laitteista.

Vaikka korjaustiedostoja on otettu käyttöön kyseisille laitteille, BlueBorne osoitti kuinka helposti hakkerit voivat hyödyntää Bluetooth-tekniikkaa ja kuinka paljon vahinkoa se voi aiheuttaa.

Kuinka suojautua Bluetooth-hakkereilta

Tässä on muutama tapa suojata itsesi hakkereilta, jotka yrittävät päästä laitteeseesi Bluetoothin kautta.

Sammuta Bluetooth

#TechTipTuesday
Sammuta puhelimesi Bluetooth, kun et käytä sitä estääksesi hakkereita pääsemästä tietoihisi.#infosec#Kyberturvallisuus# Bluetooth# hakkerointi#luonnonparfing#siniä#blugbuggingpic.twitter.com/lAwpXGt70b

- Lenrad Tech Solutions (@LenradTech) 1. joulukuuta 2020

Jos jätät Bluetoothin päälle, se etsii avointa laitetta alueella, johon se voi muodostaa yhteyden. Hakkerit odottavat epäilemättömiä käyttäjiä, jotka joko unohtavat sammuttaa Bluetoothin tai jättää sen pitkäksi aikaa.

Sammuta se, jos et tarvitse sitä, varsinkin jos olet julkisella alueella.

Älä jaa arkaluontoisia tietoja

Ottaen huomioon tämän tekniikan haavoittuvuudet ja vielä löydettävissä olevat, on parasta välttää arkaluontoisten tietojen jakamista Bluetoothin kautta. Tämä sisältää pankkitiedot, salasanat, yksityiset valokuvat ja muut henkilötiedot.

Muuta Bluetooth-asetukset asetukseksi Ei löydettävissä

Monet hyökkäykset kohdistuvat Bluetooth-laitteisiin, jotka ovat kantaman sisällä ja ovat löydettävissä. Näin he löytävät ja nollautuvat niihin, joihin ne voivat tunkeutua. On tietoverkkorikollisia, jotka ovat kiertäneet tämän ja pystyvät nyt hyökkäämään jopa Bluetooth-laitteisiin, joita ei ole löydettävissä. Nämä hyökkäykset ovat kuitenkin harvinaisempia, joten rajoitat hakkereiden vaihtoehtoja.

Ole varovainen, kenen kanssa olet pari

Älä hyväksy pariliitospyyntöjä, ellet ole varma, että se on laitteella, johon haluat linkittää. Näin hakkerit pääsevät käyttämään laitteesi tietoja.

Vältä laiteparin muodostamista julkisesti

Ruuhkaiset julkiset paikat ovat hakkereiden kuormittajia. Jos sinun on muodostettava laitepari ensimmäistä kertaa, varmista, että teet sen kotona, toimistossa tai turvallisella alueella. Tämän tarkoituksena on varmistaa, että hakkerit eivät havaitse Bluetooth-laitettasi, kun olet tehnyt sen löydettäväksi pariliitoksen muodostamisen aikana.

LIITTYVÄT: Bluetooth ei toimi Windows 10: ssä? 10 tapaa korjata pariliitosongelmat

Älä unohda purkaa laiteparia

Jos Bluetooth-laite, jonka kanssa olet aiemmin muodostanut pariliitoksen, katoaa tai varastetaan, muista poistaa se pariliitettyjen laitteiden luettelosta. Itse asiassa sinun tulisi tehdä tämä kaikkien Bluetooth-laitteiden kanssa, joihin tämä varastettu tai kadonnut gadget oli aiemmin yhdistetty.

Asenna korjaustiedostot ja päivitykset

Gadgetit otetaan usein käyttöön tuntemattomilla haavoittuvuuksilla. Nämä löydetään vasta, kun ostajat alkavat käyttää niitä. Siksi yritykset julkaisevat ohjelmistojen korjaustiedostoja ja kriittisiä päivityksiä.

Päivitykset korjaavat äskettäin löydetyt suojausvirheet ja korjaavat virheet. Niiden asentaminen auttaa pitämään hakkereita poissa.

Hakkerien pitäminen poissa

Kyllä, Bluetooth-hakkerointi voi aiheuttaa paljon vahinkoja, mutta voit estää sen.

Tämän tekniikan käyttämiseen liittyy paljon turvallisuus- ja yksityisriskejä. Sammuta siis Bluetooth, kun et käytä sitä. Älä koskaan muodosta laiteparia tuntemattomien laitteiden kanssa. Varmista aina, että olet laitteesi päivitysten tai korjaustiedostojen kärjessä.

Sähköposti
Paranna digitaalista turvallisuuttasi: 7 asiaa, joita sinun on pidettävä ajan tasalla

Suojautua hakkereilta ja viruksilta sinun on pidettävä ohjelmistot ja laitteistot ajan tasalla. Mutta mitkä laitteet on päivitettävä?

Liittyvät aiheet
  • Turvallisuus
  • Huijauksia
  • Älypuhelinten suojaus
  • Bluetooth
  • Kyberturvallisuus
Kirjailijasta
Loraine Centeno (21 artikkelia julkaistu)

Loraine on kirjoittanut aikakauslehtiin, sanomalehtiin ja verkkosivustoille 15 vuoden ajan. Hänellä on maisteri sovelletun median tekniikassa ja kiinnostus digitaaliseen mediaan, sosiaalisen median tutkimuksiin ja kyberturvallisuuteen.

Lisää artistilta Loraine Centeno

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostissa.

.