Sinulla on luultavasti Bluetooth käytössä useissa laitteissa, kuten älypuhelimessa, kannettavassa tietokoneessa, tietokoneessa ja ehkä jopa ajoneuvossasi. Tämän yhteyden kautta voit kuunnella musiikkia, saada reittiohjeita ja paljon muuta.

Mutta se ei ole aivan turvallinen tekniikka. Bluetooth voi joutua hakkerointiin. Mutta ensimmäinen puolustuslinja on tietää, kuinka tämä voi tapahtua. Mitä haavoittuvuuksia Bluetoothilla on? Kuinka hakkerit kohdistavat Bluetooth-laitteisiin?

1. Bluesnarf Attack

Bluesnarf-hyökkäykset ovat yksi yleisimmistä Bluetooth-hyökkäystyypeistä. OBEX (OBject Exchange) -protokollaa käytetään käyntikorttien ja muiden kohteiden tuontiin. OBEX GET -pyynnöllä hyökkääjällä on pääsy kaikkiin uhrin laitteen tiedostoihin, jos uhrin Bluetooth-ohjainohjelmisto on asennettu väärin. Tämä palvelu ei yleensä vaadi todennusta, joten kuka tahansa voi käyttää sitä.

2. Bluesnarf++ Attack

Tämä hyökkäys on samanlainen kuin Bluesnarf-hyökkäys. Suurin ero on menetelmä, jota hyökkääjä käyttää päästäkseen tiedostojärjestelmään. Jos

instagram viewer
Tiedostonsiirtoprotokolla (FTP) palvelin toimii OBEX: llä, tähän palveluun on mahdollista muodostaa yhteys ilman laiteparia OBEX Push -palvelun ansiosta. He saavat pääsyn ja voivat tarkastella ja muokata tiedostoja ilman todennusta ja täsmäytystä.

3. BluePrinting Attack

BluePrinting-hyökkäyksen avulla on mahdollista kaapata tietoja, kuten laitteen merkki ja malli, käyttämällä Bluetooth-tekniikan tarjoamia tietoja.

Bluetoothin kolme ensimmäistä numeroa Mac osoite antaa tietoja laitteesta ja sen valmistajasta. Sen lisäksi on tuettuja sovelluksia, avoimia portteja ja paljon muuta, mitä voit oppia laitteesta. Näiden tietojen avulla voit käyttää laitteen merkkiä, mallia ja jopa käyttämäsi Bluetooth-ohjelmiston versiota. Näin saat käyttöjärjestelmästä tarkempaa tietoa ja hyökkäysvektoria voidaan kaventaa.

4. HelloMoto Attack

Tämä hyökkäys hyödyntää joidenkin Motorolan laitteiden haavoittuvuutta "luotettujen laitteiden" virheellisen hallinnan avulla. Hyökkääjä alkaa lähettää vCard-korttia (virtuaalinen käyntikortti, jossa on yhteystiedot) OBEX Push -palvelun avulla. Hyökkääjä keskeyttää tämän luoden epäonnistuneen viestin; Tämä ei kuitenkaan poista hyökkääjää luotettujen luettelosta. Nyt hyökkääjä voi muodostaa yhteyden kuulokemikrofoniin ilman todennusta.

5. BlueBump Social Engineering Attack

Tämä hyökkäys vaatii sosiaalista suunnittelua. Pääideana on tarjota turvallinen yhteys uhriin. Tämä on mahdollista virtuaalisen työkortin tai tiedostonsiirron avulla. Jos uhri on siirron jälkeen lisännyt sinut luotettujen laitteiden luetteloon, hyökkääjä pyytää uhria poistamaan yhteysavaimen katkaisematta yhteyttä. Selvitettyään tämän ja tietämättä, että hyökkääjä on edelleen yhteydessä, uhri jatkaa tavallista työtään.

Hyökkääjä puolestaan ​​pyytää avaimia uudelleen käyttämällä nykyistä yhteyttään. Tämän seurauksena hyökkääjän laite palaa uhrin luotettujen luetteloon ilman todennusta, ja hyökkääjä voi päästä käsiksi laitteeseen, kunnes uhri poistaa tämän avaimen käytöstä.

6. BlueDump Attack

Tässä hyökkääjän on tiedettävä osoitteet, joihin Bluetooth-laite on liitetty, eli Bluetooth-laiteosoite (BD_ADDR), valmistajan kullekin laitteelle myöntämä yksilöllinen tunniste. Hyökkääjä korvaa osoitteensa sen laitteen osoitteella, johon uhri on yhteydessä ja muodostaa yhteyden uhriin. Koska hyökkääjällä ei ole yhteysavainta, uhrin laite ei palauta yhteysavainta ("HCI_Link_Key_Request_Negative_Reply"), kun se haluaa muodostaa yhteyden. Joissakin tapauksissa tämä saa uhrin laitteen tyhjentämään yhteysavaimen ja siirtymään uudelleen pariliitostilaan.

Hyökkääjä voi siirtyä pariliitostilaan ja lukea avaimen muutoksen, joten he ovat molemmat poistaneet luotetun laitteen luettelosta ja heillä on oikeus muodostaa yhteys. He ovat myös mukana avainten vaihdossa ja voivat suorittaa a Man-in-the-Middle (MITM) -hyökkäys.

7. BlueChop-hyökkäys

Tämä hyökkäys käyttää päälaitteen kykyä muodostaa yhteys useisiin laitteisiin laajennetun verkon (Scatternet) luomiseksi. Tarkoituksena on katkaista Scatternetiin kytkettyjen laitteiden Pictonet-yhteydet ja yrittää häiritä verkkoa. Hyökkääjä korvaa osoitteensa Pictonetiin yhdistetyn laitteen osoitteella ja muodostaa yhteyden isäntälaitteeseen. Tämä katkaisee Pictonet-yhteyden.

8. Todennuksen väärinkäyttö

Todennus koskee kaikkia laitteita, jotka käyttävät palvelua Bluetooth-laitteissa; mutta kaikki, mikä muodostaa yhteyden päälaitteeseen palvelun käyttämiseksi, voi käyttää myös kaikkia muita palveluita, jotka tarjoavat luvattoman pääsyn. Tässä hyökkäyksessä hyökkääjä yrittää muodostaa yhteyden palveluntarjoajan valtuuttamattomiin palveluihin ja käyttää niitä omiin tarkoituksiinsa.

9. BlueSmack DoS Attack

BlueSmack on palvelunestohyökkäys (DoS), joka on mahdollista luoda Linux BlueZ Bluetooth -kerroksen avulla. Pohjimmiltaan kyberrikollinen lähettää datapaketin, joka ylittää kohdelaitteen.

Tämä saavutetaan Logic Link Control And Adaptation Protocol (L2CAP) -kerroksen avulla, jonka tarkoituksena on tarkistaa yhteys ja mitata edestakainen matka. BlueZ: n l2ping-työkalun ansiosta hyökkääjä voi muuttaa pakettien kokoa (600 tavun koko on ihanteellinen parametrin -s kanssa) ja tehdä laitteesta hyödyttömän.

10. BlueBorne

Bluetooth-pinon haavoittuvuuksia käyttämällä Blueborne voi muodostaa yhteyden laitteisiin omistajien tietämättä ja suorittaa komentoja suurimmalla mahdollisella valtuudella laitteen sisällä. Tämän seurauksena on mahdollista suorittaa kaikki toiminnot laitteella; esimerkiksi toiminnot, kuten kuuntelu, tietojen muuttaminen, lukeminen ja seuranta.

Tämä ongelma johtuu siitä, että Bluetooth-siru pystyy muodostamaan yhteyden pääsiruun ilman suojaustarkastusta ja sillä on suurin valtuutus.

11. Car Whisperer Attack

Tässä hyökkäyksessä hyökkääjät käyttävät PIN-koodeja, jotka tulevat oletuksena autojen Bluetooth-radioihin. Laitteet muodostavat yhteyden ajoneuvoihin emuloimalla puhelinta. Yhteyden muodostamisen jälkeen he voivat toistaa ääniä ajoneuvojen musiikkijärjestelmistä ja kuunnella mikrofonia. Se on harvinaista, mutta voi varmasti tapahtua, ja yllättävän kaukana.

Miksi Bluetoothilla on niin monia haavoittuvuuksia?

Bluetooth-tekniikka kehittyy edelleen päivä päivältä. Protokollataso on erittäin laaja. Tämä tarkoittaa, että maastoa on runsaasti hyökkäysvektorien kehittämiseen ja uusien haavoittuvuuksien löytämiseen. Muiden protokollien helpompi ymmärtäminen (verrattuna Bluetoothiin) ja Bluetoothin monimutkaisempi luonne tarkoittavat, että se on edelleen kohde.

Joten kuinka voit suojata itseäsi? Ole varovainen sen suhteen, minkä laitteiden kanssa muodostat laiteparin ja mitä sallit luotettujen yhteyksien luettelossasi. Sinun tulee myös sammuttaa Bluetooth aina, kun et käytä sitä. Sitä ei todellakaan tarvitse olla päällä 24/7.