Bluetooth on nykyään laajalti käytetty tekniikka, koska se on sisällytetty laitteisiin, kuten älypuhelimiin ja tabletteihin. Ja vaikka olemme tottuneet käyttämään sitä laitteiden liittämiseen kuulokkeihimme, autoihimme ja muihin ohjelmistoihin, Bluetoothilla on kuitenkin melkoinen osuutensa haavoittuvuuksista.

Onko Bluetoothin käyttö siis turvallista? Kuinka hakkerit voivat hyökätä Bluetoothin avulla?

Miten Bluetooth toimii?

Vuonna 1989 teleyritys Ericsson alkoi kehittää langatonta vaihtoehtoa RS-232-sarjaviestinnölle. Vuonna 1996 Nokia ja vastaavat yritykset alkoivat etsiä lyhyen matkan protokollia, kuten Bluetoothia. Kaikki nämä organisaatiot muodostivat Bluetooth Special Interest Groupin (SIG).

Yleensä Bluetooth-tekniikka koostuu päälaitteesta ja siihen yhdistetyistä lapsilaitteista. Se on pikoverko. Lapsilaitteet ovat enintään 10 metrin säteellä vanhempien laitteesta. Pikonetit yhdistävät ja luovat siroja. Tässä oleva ylälaite kommunikoi alilaitteiden kanssa.

Lapsille ei kuitenkaan voi puhua suoraan.

instagram viewer

Kuinka Bluetooth-suojaus toimii

Bluetooth-protokollassa on kolme perussuojausmallia:

  1. Ei-suojattu tila: Tässä tilassa ei ole suojaussovelluksia. Todennus-, salaus- ja tietoliikenteen suojausvaiheet eivät ole käytettävissä.
  2. Palvelutason suojaustila: Tässä tilassa suojaus on vain palvelutasolla. Toisin sanoen, vaikka suojattua palvelua käyttävä sovellus olisi suhteellisen suojattu kommunikoidessaan, lisäsuojaa ei ole.
  3. Linkkitason suojaustila: Tämä tila toimii yhteystasolla toisin kuin muut. Tarkoituksena on estää luvaton pääsy ja yrittää suojata järjestelmä täysin.

Jokaisella Bluetooth-palvelulla on siihen perustuva suojaustila, ja se tarjoaa suojausta kolmella tasolla. Jotkut palvelut voivat käyttää valtuutusta ja todennusta, kun taas toiset voivat käyttää vain todennusta. Tätä protokollaa käyttäville laitteille on olemassa kaksi erilaista suojausmallia.

Lisäksi Bluetooth-suojausarkkitehtuurissa sekä laitteille että palveluille määritellään eri suojaustasot. Laitteilla on kaksi suojaustasoa:

  1. Suojattu: Nämä ovat laitteita, joihin olet aiemmin muodostanut pysyvän yhteyden. Heillä on rajoittamaton pääsy kaikkiin palveluihin niin kauan kuin sovellustasolla ei ole rajoituksia.
  2. Epäturvalliset: Laitteet, joihin sinulla ei ole ollut yhteyttä tai kommunikointia aiemmin, kuuluvat tähän luokkaan. Lisäksi näitä laitteita kuvataan joskus riskialttiiksi ja vaarallisiksi muista syistä, vaikka yhdistäisit niihin.

On mahdollista vaihtaa useita tiedostoja päivän aikana Bluetooth-tekniikan avulla. Jos kuitenkin harkitset yllä olevia suojauspalveluita ja -tiloja, huomaat, että sinun on annettava paljon oikeuksia laitteille, joille sallit tiedostojen vaihtamisen.

Toiselle laitteelle on suuri turvallisuusongelma, jos sillä on niin paljon oikeuksia omaasi kohtaan vain siksi, että se lähettää muutamia tiedostoja. Mutta tietysti on olemassa joitain varotoimia, joihin voit ryhtyä.

Kuinka parantaa Bluetooth-turvallisuuttasi

Pidä Bluetooth-asetuksesi "ei löydettävissä" (lähetys poissa käytöstä) ja vaihda "löydettävä" -tilaan vain, kun käytät sitä. Älypuhelimen tai minkä tahansa käyttämäsi Bluetooth-laitteen jättäminen löydettävissä olevaan tilaan altistaa laitteen Bluetooth-ongelmille. Kun olet kävelyllä, autolla tai jopa kävelemässä toimistossasi, kuka tahansa lähietäisyydellä oleva Bluetooth-käyttäjä voi poimia signaalisi ja käyttää sitä laitteesi käyttöön.

Vältä kriittisten tietojesi, kuten sosiaaliturvatunnusten, henkilöllisyystietojen, sarjanumeroiden, salasanojen ja luottokorttitietojen tallentamista Bluetooth-laitteisiin. Jos teet tämän joka tapauksessa, varmista ainakin, että ne ovat tallennettu hiekkalaatikkopalveluihin käyttämällä monimutkaisia ​​salasanoja ja ylimääräisiä varmennuskerroksia, kuten kaksivaiheista todennusta (2FA).

Jos aiot muodostaa yhteyden laitteeseen Bluetoothin kautta, muodosta tämä yhteys turvalliseen paikkaan. Tämä rajoittaa mahdollisten tunkeilijoiden määrää lähistölläsi.

Kuinka hakkerit hyökkäävät Bluetoothiin?

Tuolla on suuri joukko hyökkäysvektoreita kun kyse on Bluetoothista. Hyödyntämällä Bluetoothin haavoittuvuuksia hyökkääjä saa luvattoman pääsyn uhrin laitteeseen.

Kun hyökkääjä pääsee käsiksi, hän käyttää oikeuksien eskalointia, eli pienempää hyväksikäyttöä päästäkseen laajempaan järjestelmään ja hyödyntääkseen hallintaa. Tämän seurauksena on mahdollista tuhota todisteita, hyökätä muihin laitteisiin tai jopa ottaa haltuunsa koko laite.

Bluetooth-laitteita pidetään yleensä turvallisina pitkiltä etäisyyksiltä. Tämä on kuitenkin väärin. High-gain-antenneilla on mahdollista hyökätä 1500 metrin etäisyydeltä ja vielä pidemmälle tekniikan uusimman version Bluetooth 5:n ja kehittyvien verkkorakenteiden ansiosta.

Hyökkääjien yleinen tapa on tuottaa odottamattomia tuloksia siirtämällä virheellisiä tiedostoja. Kun järjestelmä vastaanottaa odottamattoman tiedoston ja määritetty suojaustaso ei ole riittävä, se joko putoaa epävakaaseen tilaan tai järjestelmä kaatuu. Hyökkääjät, jotka käyttävät hyväkseen näitä tilanteita, voivat tehdä paljon hyökkäyksiä haavoittuviin laitteisiin. Luettelo siitä, mitä näiden hyökkäysten seurauksena voidaan saavuttaa, on laaja ja sisältää:

  • Puhelujen tai tekstiviestien soittaminen.
  • Tiedostojen katselu, muokkaaminen tai päivittäminen.
  • Häiritsee mediaa, joka saattaa sisältää arkaluontoista sisältöä, kuten valokuvia, videoita tai ääntä.
  • Tietovarkaus tai aineellisen arvon varastaminen.
  • Näytetään jotain loukkaavaa laitteessa.

Lyhyesti sanottuna hyökkääjät voivat saada käyttöoikeudet kaikkiin toimintoihin, joita voit suorittaa pääkäyttäjän oikeuksilla. Tämä tilanne johtuu yleensä siitä, että Bluetooth ja vastaavat sirut on kytketty suoraan pääsiruun, eikä pääsirulle ole auktoriteettirajoituksia. Ainakin rajoittamalla käyttöoikeuksia voit rajoittaa pääkäyttäjän oikeuksia hyökkäyksen aikana.

Mikä on Blueborne-haavoittuvuus?

Syyskuussa 2017 julkaistu Blueborne-niminen haavoittuvuus paljasti jälleen kerran, kuinka pelottavaa Bluetooth-tekniikka voi olla. Tämän hyökkäyksen ansiosta oli mahdollista suorittaa koodia etänä monilla laitteilla (vaikka etäkäyttöä voidaan tehdä turvallisemmaksi).

Bluebornella oli merkittäviä eroja muihin hyökkäyksiin verrattuna. Edellä mainitut vektorit vaativat käyttäjän luvan. Toisin sanoen loppukäyttäjä hyväksyi asioita, kuten tiedostonsiirtopyynnön, yhteyspyynnöt ja laitteen luottamuspyynnöt. Bluebornessa käyttäjän ei kuitenkaan tarvinnut antaa mitään käyttöoikeuksia. Sitä oli mahdollista käyttää etänä.

Etäkäyttöisten haavoittuvuuksien logiikka

Yksi etähyökkäykset mahdollistavien haavoittuvuuksien tärkeimmistä seikoista on, että ne eivät vaadi käyttäjän hyväksyntää. Tähän liittyy kolme pääsääntöä:

  1. Sen ei pitäisi tarvita ihmisen vuorovaikutusta hyödyntääkseen.
  2. Sen ei pitäisi tehdä monimutkaisia ​​oletuksia järjestelmän aktiivisesta tilasta.
  3. Kun sitä on hyödynnetty, sen pitäisi jättää järjestelmä vakaaseen tilaan.

Toisin sanoen hakkeri voi tehdä hyökkäyksiä käyttämällä haavoittuvuutta uhrin tietämättä. Paras esimerkki tästä olisi epäilemättä Bluebornen hyökkäys. Bluetooth-tekniikan avulla hyökkääjä voi tavoittaa yksilön tai jopa massojen laitteet ja manipuloida niitä.

Älä aliarvioi Bluetooth-hyökkäyksiä

Älä jätä Bluetooth-yhteyttäsi auki äläkä koskaan hyväksy Bluetooth-yhteyksiä, joihin et luota. Pidä ohjelmistosi ajan tasalla ja poista käyttämättömät Bluetooth-laitteet luotettujen laitteiden luettelosta. Nämä menetelmät suojaavat sinua useimmilta Bluetooth-hyökkäyksiltä.

Täydellistä turvallisuutta ei tietenkään ole olemassa, ja hyökkäysvektorit kehittyvät edelleen tekniikan tapaan.