Bluetooth

Varnostna tveganja za BlueTooth

Varnostna tveganja za BlueTooth
Varnostna tveganja, ki vključujejo ranljivosti bluetooth, vključujejo tehnike, znane kot: bluebugging, bluesnarfing, bluejacking, zavrnitev storitve in izkoriščanje različnih lukenj.

Ko je naprava konfigurirana tako, da jo je mogoče odkriti, lahko napadalec poskusi uporabiti te tehnike.

Danes je bila mobilna varnost močno povečana in večina napadov propade, vendar se včasih odkrijejo varnostne luknje in pojavijo se novi podvigi. Ker mobilne naprave preprečujejo uporabniku, da bi prosto namestil nenadzorovano programsko opremo, je večino napadov težko izvesti.

Ta vadnica opisuje najpogostejše napade Bluetooth, orodja, ki se uporabljajo za izvajanje teh napadov, in varnostne ukrepe, ki jih lahko uporabniki sprejmejo za njihovo preprečevanje.

Varnostna tveganja Bluetooth:

Bluebugging:
To je slabše znana vrsta napada Bluetooth, prek katerega napadalec dobi popoln nadzor nad napravo. Če je vdrta naprava mobilni telefon, lahko napadalec telefonira in pošilja sporočila iz ogrožene naprave, odstranjuje ali krade datoteke, uporabite mobilno povezavo telefona itd. Prej je bilo za izvajanje tovrstnih napadov uporabljeno orodje Bloover.

BlueSnarfing:
Napadi modrih napak ciljajo na shranjene podatke v napravi, kot so mediji, stiki itd. vendar brez omogočanja napadalcu popolnega nadzora nad napravo, kot to počnejo druge vrste napadov (kot je opisano spodaj).

Bluesniping:
Podobno kot BlueSnarfing, vendar z daljšim dosegom, se ta napad izvaja s posebno strojno opremo.

BlueJacking:
Ta napad je sestavljen iz pošiljanja (samo) informacij žrtvi, na primer dodajanja novega stika in zamenjave imena stika za želeno sporočilo. To je manj škodljiv napad, kljub temu da lahko nekatera orodja napadalcu omogočijo ponastavitev ali izklop žrtevinega mobilnega telefona, kljub temu pa ostaja neuporabna kraja informacij ali kršitev zasebnosti žrtve.

KNOB:
Pred kratkim so raziskovalci, ki so odkrili postopek rokovanja, objavili poročila o novi vrsti napada ali pa pogajanja med dvema napravama Bluetooth za vzpostavitev povezave lahko napadi Man In the Middle s pošiljanjem bajtnega šifrirnega ključa, ki omogoča napad bruteforce.

Zavrnitev storitve (DOS):  splošno znani napadi zavrnitve storitve ciljajo tudi na naprave Bluetooth, primer tega pa je napad BlueSmack. Ti napadi vključujejo pošiljanje prevelikih paketov na naprave Bluetooth, da bi sprožili DOS. Poročali so celo o napadih, ki so ubili baterijo naprav Bluetooth.

Orodja za vdiranje naprav Bluetooth:

Spodaj sem postavil seznam najbolj priljubljenih orodij, ki se uporabljajo za izvajanje napadov prek Bluetootha, večina jih je že vključena v Kali Linux in Bugtraq.

BlueRagner:
BlueRanger najde radio z napravami Bluetooth s pošiljanjem l2cap (bluetooth ping), ki izkorišča dovoljenje za ping brez preverjanja pristnosti.

BlueMaho:
To orodje lahko skenira naprave, ki iščejo ranljivosti, prikazuje podrobne informacije o optično prebranih napravah, prikazuje tudi trenutne in prejšnje lokacije naprav, lahko nenehno skenira okolje in opozori z zvoki, ko je naprava najdena, lahko pa celo določite navodila za to nova naprava je zaznana in jo je mogoče hkrati uporabljati z dvema napravama Bluetooth (ključi). Naprave lahko preveri, ali obstajajo znane in neznane ranljivosti.

BlueSnarfer:

BlueSnarfer, kot že samo ime pove, je bil zasnovan za BlueSnarfing, napadalcu omogoča, da dobi kontaktni naslov žrtve, seznam opravljenih in prejetih klicev, stike, shranjene v sim, med njimi pa tudi funkcije prilagajanja tiskanja informacij.

Spooftooph:
To orodje vam omogoča izvajanje napadov podvajanja in kloniranja proti napravam Bluetooth, prav tako omogoča ustvarjanje naključnih profilov Bluetooth in njihovo samodejno spreminjanje vsakič, ko X.

BtScanner:

BtScanner vam omogoča zbiranje informacij iz naprav Bluetooth brez predhodnega seznanjanja. Z BtScanner lahko napadalec dobi informacije o HCI (protokol vmesnika krmilnika gostitelja) in SDP (protokol odkrivanja storitev).

RedFang:

To orodje vam omogoča, da odkrijete skrite naprave Bluetooth, ki jih ni treba odkriti. RedFang to doseže z bruteforce, da ugane žrtev MAC-naslov Bluetooth.

Zaščitite svoje naprave Bluetooth pred varnostnimi tveganji:

Čeprav nove naprave niso dovzetne za prej omenjene napade, se ves čas pojavljajo novi podvigi in varnostne luknje.
Edini varen ukrep je, da bluetooth ostane izklopljen, kolikor ga ne uporabljate, v najslabšem primeru pa ga morate vedno vklopiti, naj bo vsaj ne odkrit, kljub temu, da ste videli, da obstajajo orodja za njihovo odkrivanje.

Vaše mobilne naprave ali naprave s podporo za Bluetooth morajo ostati posodobljene. Ko se odkrije varnostna luknja, rešitev prihaja s posodobitvami, zastareli sistem lahko vsebuje ranljivosti.

Omejite dovoljenja za funkcije bluetooth, nekatere aplikacije zahtevajo dovoljenja za dostop bluetooth, poskusite čim bolj omejiti dovoljenja za napravo bluetooth.

Upoštevati je treba tudi našo lokacijo, ko uporabljamo naprave Bluetooth, zato omogočanje te funkcije na javnih mestih, polnih ljudi, ni priporočljivo.

In seveda, nikoli ne smete sprejeti zahtev za seznanjanje. Če dobite neznano zahtevo za seznanitev, takoj izklopite bluetooth, med pogajanji o rokovanju (preverjanje pristnosti) se zgodi nekaj napadov.

Ne uporabljajte aplikacij drugih proizvajalcev, ki obljubljajo zaščito vašega Bluetootha, temveč imejte varno konfiguracijo, kot je bilo že omenjeno: izklopite ali skrijete napravo.

Zaključek:

Medtem ko se napadi Bluetooth ne uporabljajo pogosto (v primerjavi z drugimi vrstami napadov, kot sta lažno predstavljanje ali DDOS), je skoraj vsaka oseba, ki ima mobilno napravo, potencialna žrtev, zato je v naših državah večina ljudi, tudi prek Bluetootha, izpostavljena občutljivemu uhajanju podatkov. Po drugi strani pa je večina proizvajalcev že popravila naprave, da jih zaščiti pred skoraj vsemi zgoraj opisanimi napadi, vendar lahko popravek izdajo šele po odkritju in objavi ranljivosti (kot pri vsaki ranljivosti).

Čeprav ni obrambne programske opreme, je najboljša rešitev, da napravo izklopite v javnih prostorih, saj večina napadov zahteva kratek razpon, zato jo lahko varno uporabljate na zasebnih mestih. Upam, da vam je bila ta vadnica o varnostnih tveganjih Bluetooth koristna. Še naprej sledite LinuxHint za več nasvetov in posodobitev o Linuxu in mreženju.

Kako uporabljati GameConqueror Cheat Engine v Linuxu
Članek zajema vodnik o uporabi varalnice GameConqueror v Linuxu. Številni uporabniki, ki igrajo igre v sistemu Windows, pogosto uporabljajo aplikacijo...
Najboljši emulatorji igralne konzole za Linux
V tem članku bo navedena priljubljena programska oprema za emulacijo igralne konzole, ki je na voljo za Linux. Emulacija je sloj združljivosti program...
Najboljši Linux Distros za igre na srečo v letu 2021
Operacijski sistem Linux je daleč od prvotnega, preprostega, strežniškega videza. Ta OS se je v zadnjih letih izjemno izboljšal in se je zdaj razvil v...