Bluetooth

Ризики безпеки BlueTooth

Ризики безпеки BlueTooth
Ризики безпеки, пов'язані з уразливістю Bluetooth, включають такі методи, як: bluebugging, bluesnarfing, bluejacking, відмова в обслуговуванні та експлойти для різних дір.

Коли пристрій налаштовано на виявлення, зловмисник може спробувати застосувати ці прийоми.

Сьогодні мобільна безпека була значно підвищена, і більшість атак зазнали невдачі, але іноді виявляються діри в безпеці та виникають нові експлойти. Оскільки мобільні пристрої заважають користувачеві вільно встановлювати неспостережуване програмне забезпечення, більшість атак важко здійснити.

Цей підручник описує найпоширеніші атаки Bluetooth, інструменти, що використовуються для їх здійснення, та заходи безпеки, які користувачі можуть вжити для їх запобігання.

Ризики безпеки Bluetooth:

Bluebugging:
Це найгірший відомий тип атаки Bluetooth, через нього зловмисник отримує повний контроль над пристроєм, якщо зламаний пристрій є мобільним телефоном, зловмисник може здійснювати телефонні дзвінки та надсилати повідомлення з порушеного пристрою, видаляти або красти файли, використовувати мобільний зв’язок телефону тощо. Раніше для здійснення такого типу атак використовували інструмент Bloover.

BlueSnarfing:
Атаки Bluebugging націлені на збережену на пристрої інформацію, таку як медіа, контакти тощо. але без надання зловмисникові повного контролю над пристроєм, як це робить інший тип атак (як описано нижче).

Блюзування:
Подібно BlueSnarfing, але з більшим радіусом дії, ця атака здійснюється за допомогою спеціального обладнання.

BlueJacking:
Ця атака складається з надсилання (лише) інформації жертві, наприклад, додавання нового контакту, заміни імені контакту на потрібне повідомлення. Це менш шкідлива атака, незважаючи на те, що деякі інструменти можуть дозволити зловмиснику скинути налаштування або вимкнути мобільний телефон жертви, але все одно залишається марним красти інформацію або порушувати конфіденційність жертви.

КНОПКА:
Нещодавно звіти про новий вид атаки були опубліковані дослідниками, які виявили процес рукостискання, або переговори між двома пристроями Bluetooth для встановлення зв'язку можуть бути зламані через атаку "Людина посередині", надіславши ключ шифрування байтів, що дозволяє атаку bruteforce.

Відмова в обслуговуванні (DOS):  широко відомі атаки відмови в обслуговуванні також націлені на пристрої Bluetooth, прикладом цього є атака BlueSmack. Ці атаки полягають у відправленні негабаритних пакетів на пристрої Bluetooth з метою спровокувати DOS. Повідомлялося навіть про напади, що вбивали акумулятор пристроїв Bluetooth.

Інструменти, які використовуються для злому пристроїв Bluetooth:

Нижче я встановив список найпопулярніших інструментів, що використовуються для здійснення атак через Bluetooth, більшість з них вже включені в Kali Linux та Bugtraq.

BlueRagner:
BlueRanger знаходить радіопристрої Bluetooth, надсилаючи l2cap (Bluetooth pings) з використанням дозволу на пінг без аутентифікації.

BlueMaho:
Цей інструмент може сканувати пристрої, які шукають уразливості, він показує детальну інформацію про скановані пристрої, а також показує поточне та попереднє розташування пристроїв, може продовжувати необмежено сканувати навколишнє середовище та попереджати звуки, коли пристрій знайдено, і ви навіть можете визначити інструкції щодо виявлено новий пристрій, який можна використовувати одночасно з двома пристроями Bluetooth (ключами). Він може перевіряти пристрої як на відомі, так і на невідомі вразливості.

BlueSnarfer:

BlueSnarfer, як випливає з назви, був розроблений для BlueSnarfing, він дозволяє зловмисникові отримати контактну адресу жертви, список здійснених та отриманих дзвінків, контакти, збережені в SIM-картці, серед яких він також дозволяє налаштувати друк інформації.

Spooftooph:
Цей інструмент дозволяє виконувати атаки підміни та клонування на пристрої Bluetooth, а також дозволяє генерувати випадкові профілі Bluetooth та автоматично їх змінювати кожного разу X.

BtScanner:

BtScanner дозволяє збирати інформацію з пристроїв Bluetooth без попереднього сполучення. За допомогою BtScanner зловмисник може отримати інформацію про HCI (протокол інтерфейсу контролера хосту) та SDP (протокол виявлення служб).

RedFang:

Цей інструмент дозволяє виявляти приховані пристрої Bluetooth, які не можна виявляти. RedFang досягає цього за допомогою грубої сили, щоб вгадати Bluetooth-адресу MAC-адреси жертви.

Захистіть свої пристрої Bluetooth від ризиків безпеки:

Незважаючи на те, що нові пристрої не є вразливими до згаданих раніше атак, постійно виникають нові експлойти та діри в безпеці.
Єдиний безпечний захід - тримати Bluetooth вимкненим настільки, наскільки ти ним не користуєшся, в гіршому випадку він тобі завжди потрібний, принаймні тримати його невідкритим, незважаючи на те, що ти все одно бачиш, що є інструменти для їх виявлення.

Ваші мобільні пристрої або пристрої з підтримкою Bluetooth повинні залишатися оновленими, коли виявляється діра в безпеці, рішення надходить через оновлення, застаріла система може містити вразливості.

Обмежте дозволи на функції Bluetooth, деякі програми вимагають дозволів доступу Bluetooth, спробуйте максимально обмежити дозволи на пристрої Bluetooth.

Ще один момент, який слід взяти до уваги, - це наше місце розташування, коли ми використовуємо пристрої Bluetooth, тому не рекомендується вмикати цю функцію в громадських місцях, наповнених людьми.

І звичайно, ви ніколи не повинні приймати запити на сполучення, і якщо ви отримуєте невідомий запит на сполучення, негайно вимкніть Bluetooth, деякі атаки відбуваються під час переговорів про рукостискання (автентифікація).

Не використовуйте сторонні програми, які обіцяють захистити ваш Bluetooth, натомість зберігайте безпечну конфігурацію, як було сказано раніше: вимкніть або сховайте пристрій.

Висновок:

Хоча атаки Bluetooth не широко використовуються (у порівнянні з іншими типами атак, такими як фішинг або DDOS), майже кожна людина, що має мобільний пристрій, є потенційною жертвою, тому в наших країнах більшість людей піддаються, також через Bluetooth, витоку конфіденційних даних. З іншого боку, більшість виробників вже виправили пристрої, щоб захистити їх від майже всіх описаних вище атак, але вони можуть виправити помилку лише після виявлення та публікації вразливості (як і будь-якої вразливості).

Хоча немає захисного програмного забезпечення, найкращим рішенням є вимкнення пристрою в громадських місцях, оскільки для більшості атак потрібен короткий проміжок часу, і ви можете безпечно використовувати пристрій у приватних місцях. Сподіваюсь, цей підручник з питань ризиків безпеки Bluetooth виявився корисним. Продовжуйте слідкувати за LinuxHint, щоб отримати додаткові поради та оновлення щодо Linux та мереж.

WinMouse lets you customize & improve mouse pointer movement on Windows PC
If you want to improve the default functions of your mouse pointer use freeware WinMouse. It adds more features to help you get the most out of your h...
Mouse left-click button not working on Windows 10
If you are using a dedicated mouse with your laptop, or desktop computer but the mouse left-click button is not working on Windows 10/8/7 for some rea...
Cursor jumps or moves randomly while typing in Windows 10
If you find that your mouse cursor jumps or moves on its own, automatically, randomly while typing in Windows laptop or computer, then some of these s...