Blåtand

BlueTooth säkerhetsrisker

BlueTooth säkerhetsrisker
Säkerhetsrisker med Bluetooth-sårbarheter inkluderar tekniker som kallas: bluebugging, bluesnarfing, bluejacking, denial of service och exploater för olika hål.

När en enhet är konfigurerad i upptäckbar kan en angripare försöka tillämpa dessa tekniker.

Idag ökade den mobila säkerheten kraftigt och de flesta attacker misslyckades, men ibland upptäcks säkerhetshål och nya exploateringar dyker upp. Eftersom mobila enheter hindrar användaren från att installera oövervakad programvara fritt är de flesta attacker svåra att genomföra.

Denna handledning beskriver de vanligaste Bluetooth-attackerna, de verktyg som används för att genomföra dessa attacker och de säkerhetsåtgärder som användarna kan vidta för att förhindra dem.

Bluetooth-säkerhetsrisker:

Bluebugging:
Detta är den sämre kända typen av Bluetooth-attack, genom den får en angripare full kontroll över enheten, om den hackade enheten är en mobiltelefon kan angriparen ringa och skicka meddelanden från den komprometterade enheten, ta bort eller stjäla filer, använd telefonens mobilanslutning osv. Tidigare användes ett verktyg som heter Bloover för att utföra denna typ av attacker.

BlueSnarfing:
Bluebugging-attacker riktar sig till enhetens lagrade information som media, kontakter osv. ändå utan att ge angriparen full kontroll över enheten som andra typer av attacker gör (som beskrivs ändra nedan).

Bluesniping:
Liknar BlueSnarfing men med längre räckvidd utförs denna attack med speciell hårdvara.

BlueJacking:
Denna attack består av att skicka (endast) information till offret, som att lägga till en ny kontakt, ersätta kontaktnamnet för önskat meddelande. Detta är den mindre skadliga attacken trots att vissa verktyg kan göra det möjligt för angriparen att återställa eller stänga av offrets mobiltelefon, men det är fortfarande värdelöst att stjäla information eller kränka offrets integritet.

KNOPP:
Nyligen publicerades rapporter om en ny typ av attack av forskare som upptäckte handskakningsprocessen, eller förhandlingar mellan två Bluetooth-enheter för att upprätta en anslutning kan hackas genom en Man In the Middle-attack genom att skicka en byte-krypteringsnyckel som möjliggör en bruteforce-attack.

Denial of Service (DOS):  allmänt kända Denial of Service-attacker riktar sig också mot Bluetooth-enheter, BlueSmack-attacken är ett exempel på detta. Dessa attacker består av att skicka överdimensionerade paket till Bluetooth-enheter för att provocera en DOS. Även attacker som dödade batteriet på Bluetooth-enheter rapporterades.

Verktyg som används för att hacka Bluetooth-enheter:

Nedan ställer jag in en lista över de mest populära verktygen som används för att utföra attacker via Bluetooth, de flesta är redan inkluderade i Kali Linux och Bugtraq.

BlueRagner:
BlueRanger lokaliserar Bluetooth-enhetens radio genom att skicka l2cap (bluetooth pings) som utnyttjar tillägg till ping utan autentisering.

BlueMaho:
Detta verktyg kan skanna enheter som letar efter sårbarheter, det visar detaljerad information om skannade enheter, det visar också aktuella och tidigare enhetsplatser, det kan fortsätta att skanna miljön obegränsat och varna genom ljud när en enhet hittas och du kan till och med definiera instruktioner för när en ny enhet upptäcks och kan användas med två Bluetooth-enheter (donglar) samtidigt. Det kan kontrollera enheter för både kända och okända sårbarheter.

BlueSnarfer:

BlueSnarfer, som namnet säger, designades för BlueSnarfing, det gör det möjligt för angriparen att få offrets kontaktadress, en lista över ringda och mottagna samtal, de kontakter som sparats i simen, bland dess funktioner gör det också möjligt att anpassa informationsutskriften.

Spooftooph:
Med det här verktyget kan du utföra förfalsknings- och kloningsattacker mot Bluetooth-enheter, det gör det också möjligt att generera slumpmässiga Bluetooth-profiler och ändra dem automatiskt varje X-gång.

BtScanner:

Med BtScanner kan du samla information från Bluetooth-enheter utan föregående parning. Med BtScanner kan en angripare få information om HCI (Host Controller Interface protocol) och SDP (Service Discovery Protocol).

RedFang:

Detta verktyg låter dig upptäcka dolda Bluetooth-enheter som är inställda på att inte upptäckas. RedFang uppnår det genom bruteforce att gissa offrets Bluetooth-MAC-adress.

Skydda dina Bluetooth-enheter mot säkerhetsrisker:

Medan nya enheter inte är utsatta för tidigare nämnda attacker dyker det upp nya exploateringar och säkerhetshål.
Det enda säkra måttet är att hålla Bluetooth avstängd så mycket som du inte använder den, i värsta fall behöver du alltid slå på den åtminstone hålla den oupptäckbar trots att du såg att det finns verktyg för att upptäcka dem ändå.

Dina mobila enheter eller enheter med Bluetooth-stöd måste förbli uppdaterade, när ett säkerhetshål upptäcks kommer lösningen genom uppdateringar kan ett föråldrat system innehålla sårbarheter.

Begränsa behörigheterna för Bluetooth-funktionerna, vissa applikationer kräver Bluetooth-åtkomstbehörigheter, försök att begränsa behörigheterna på Bluetooth-enheten mer som möjligt.

En annan punkt att ta hänsyn till är vår plats när vi använder Bluetooth-enheter, vilket gör att denna funktionalitet på offentliga platser full av människor inte rekommenderas.

Och naturligtvis borde du aldrig acceptera parningsförfrågningar, och om du får okänd parningsbegäran stäng av din Bluetooth omedelbart, vissa attacker äger rum under handskakningsförhandlingarna (autentisering).

Använd inte tredjepartsappar som lovar att skydda din Bluetooth, utan håll en säker konfiguration som sagt tidigare: stäng av eller dölj enheten.

Slutsats:

Även om Bluetooth-attacker inte används i stor utsträckning (jämfört med andra typer av attacker som nätfiske eller DDOS) är nästan alla som bär en mobil enhet ett potentiellt offer, därför utsätts de flesta i våra länder, även via Bluetooth, för känslig dataläckage. Å andra sidan har de flesta tillverkare redan lappat enheter för att skydda dem från nästan alla attacker som beskrivs ovan, men de kan bara utfärda en fix efter att sårbarheten upptäcktes och publicerades (som med alla sårbarheter).

Även om det inte finns en defensiv programvara är den bästa lösningen att hålla enheten avstängd i allmänna utrymmen, eftersom de flesta attacker kräver en kort räckvidd kan du använda enheten säkert på privata platser. Jag hoppas att du tyckte att den här guiden om Bluetooth-säkerhetsrisker var användbar. Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk.

SuperTuxKart för Linux
SuperTuxKart är en fantastisk titel som är utformad för att ge dig Mario Kart-upplevelsen gratis på ditt Linux-system. Det är ganska utmanande och rol...
Battle for Wesnoth Tutorial
Slaget om Wesnoth är ett av de mest populära open source-strategispel som du kan spela just nu. Det här spelet har inte bara utvecklats under mycket l...
0 A.D. Handledning
Av de många strategispelen där ute, 0 A.D. lyckas framstå som en omfattande titel och ett mycket djupt, taktiskt spel trots att det är öppen källkod. ...