Bluetooth

BlueTooth drošības riski

BlueTooth drošības riski
Drošības riski, kas saistīti ar bluetooth ievainojamību, ietver paņēmienus, kas pazīstami kā: bluebugging, bluesnarfing, bluejacking, pakalpojumu atteikšana un dažādu robu izmantošana.

Ja ierīce ir konfigurēta tā, lai tā būtu atrodama, uzbrucējs var mēģināt izmantot šīs metodes.

Šodien mobilo ierīču drošība tika ievērojami palielināta, un lielākā daļa uzbrukumu neizdodas, tomēr dažreiz tiek atklāti drošības trūkumi un parādās jauni izmantojumi. Tā kā mobilās ierīces neļauj lietotājam brīvi instalēt nekontrolētu programmatūru, lielāko daļu uzbrukumu ir grūti izpildīt.

Šajā apmācībā ir aprakstīti visbiežāk sastopamie Bluetooth uzbrukumi, rīki, kas izmantoti šo uzbrukumu veikšanai, un drošības pasākumi, ko lietotāji var veikt, lai tos novērstu.

Bluetooth drošības riski:

Zilošana:
Šis ir sliktāk pazīstamais Bluetooth uzbrukuma veids, caur kuru uzbrucējs iegūst pilnīgu ierīces kontroli, ja uzlauzta ierīce ir mobilais tālrunis, uzbrucējs spēj veikt tālruņa zvanus un sūtīt ziņojumus no apdraudētās ierīces, noņemt vai nozagt failus, izmantot tālruņa mobilo savienojumu utt. Iepriekš šāda veida uzbrukumu veikšanai tika izmantots rīks ar nosaukumu Bloover.

BlueSnarfing:
Uzbrukumu uzbrukumi ir vērsti uz ierīces saglabāto informāciju, piemēram, multividi, kontaktiem utt. tomēr nepiešķirot uzbrucējam pilnīgu kontroli pār ierīci, kā to dara cita veida uzbrukumi (kā aprakstīts zemāk).

Bluesniping:
Līdzīgi kā BlueSnarfing, bet ar lielāku darbības rādiusu, šis uzbrukums tiek veikts ar īpašu aparatūru.

BlueJacking:
Šis uzbrukums sastāv no (tikai) informācijas nosūtīšanas upurim, piemēram, jauna kontakta pievienošanas, kontakta vārda aizstāšanas ar vēlamo ziņojumu. Tas ir mazāk kaitīgais uzbrukums, neskatoties uz to, ka daži rīki var ļaut uzbrucējam atiestatīt vai izslēgt upura mobilo tālruni, tomēr zagt informāciju vai pārkāpt upura privātumu joprojām nav lietderīgi.

Poga:
Nesen ziņojumus par jauna veida uzbrukumiem izlaida pētnieki, kuri atklāja rokasspiediena procesu, vai sarunas starp divām Bluetooth ierīcēm, lai izveidotu savienojumu, var uzlauzt, izmantojot uzbrukumu Man In Middle, nosūtot baitu šifrēšanas atslēgu, kas ļauj veikt bruteforce uzbrukumu.

Pakalpojuma atteikums (DOS):  plaši pazīstami pakalpojumu atteikuma uzbrukumi ir vērsti arī uz Bluetooth ierīcēm, BlueSmack uzbrukums ir tā piemērs. Šie uzbrukumi sastāv no lielizmēra pakešu sūtīšanas uz Bluetooth ierīcēm, lai izprovocētu DOS. Tika ziņots pat par uzbrukumiem, kas nogalināja Bluetooth ierīču akumulatoru.

Rīki, ko izmanto, lai uzlauztu Bluetooth ierīces:

Zemāk es izveidoju populārāko rīku sarakstu, ko izmanto, lai veiktu uzbrukumus, izmantojot Bluetooth, lielākā daļa no tiem jau ir iekļauti Kali Linux un Bugtraq.

BlueRagner:
BlueRanger atrod Bluetooth ierīču radio, nosūtot l2cap (bluetooth pings), izmantojot atļauju pingēt bez autentifikācijas.

BlueMaho:
Šis rīks var skenēt ierīces, meklējot ievainojamības, tas parāda detalizētu informāciju par skenētajām ierīcēm, tas parāda arī pašreizējās un iepriekšējās ierīces atrašanās vietas, tas var neierobežoti skenēt vidi un brīdināt, izmantojot skaņas, kad ierīce ir atrasta, un jūs pat varat definēt instrukcijas, kad tiek atklāta jauna ierīce, un to var izmantot vienlaikus ar divām Bluetooth ierīcēm (atslēgām). Tas var pārbaudīt ierīcēs gan zināmas, gan nezināmas ievainojamības.

BlueSnarfer:

Kā jau teikts nosaukumā, BlueSnarfer bija paredzēts BlueSnarfing, tas ļauj uzbrucējam iegūt upura kontakta adresi, veikto un saņemto zvanu sarakstu, simā saglabātos kontaktus, kā arī funkcijas, kas ļauj pielāgot arī informācijas drukāšanu.

Spooftooph:
Šis rīks ļauj jums veikt blēņas un klonēšanas uzbrukumus pret Bluetooth ierīcēm, tas ļauj arī ģenerēt nejaušus Bluetooth profilus un automātiski tos mainīt katru X reizi.

BtScanner:

BtScanner ļauj apkopot informāciju no Bluetooth ierīcēm bez iepriekšējas savienošanas pārī. Ar BtScanner uzbrucējs var iegūt informāciju par HCI (resursdatora kontrollera saskarnes protokols) un SDP (pakalpojuma atklāšanas protokols).

RedFang:

Šis rīks ļauj jums atklāt slēptās Bluetooth ierīces, kuras nav iestatītas. RedFang to panāk ar bruteforce, lai uzminētu upura Bluetooth MAC adresi.

Aizsargājiet savas Bluetooth ierīces pret drošības riskiem:

Kaut arī jaunās ierīces nav neaizsargātas pret iepriekš minētajiem uzbrukumiem, visu laiku parādās jauni izmantojumi un drošības caurumi.
Vienīgais drošais pasākums ir turēt Bluetooth izslēgtu tik daudz, cik jūs to neizmantojat, sliktākajā gadījumā jums tas vienmēr ir jāieslēdz, vismaz saglabājot to neatklājamu, neskatoties uz to, kā redzējāt, tomēr ir rīki to atklāšanai.

Jūsu mobilajām ierīcēm vai ierīcēm ar Bluetooth atbalstu jāpaliek atjauninātām. Ja tiek atklāts drošības trūkums, risinājums tiek atjaunināts, novecojusi sistēma var saturēt ievainojamības.

Ierobežojiet Bluetooth funkcionalitātes atļaujas, dažām lietojumprogrammām ir nepieciešamas Bluetooth piekļuves atļaujas, mēģiniet pēc iespējas vairāk ierobežot Bluetooth ierīces atļaujas.

Vēl viens aspekts, kas jāņem vērā, ir mūsu atrašanās vieta, kad izmantojam Bluetooth ierīces. Šīs funkcijas iespējošana sabiedriskās vietās, kas ir pilnas ar cilvēkiem, nav ieteicama.

Un, protams, jums nekad nevajadzētu pieņemt savienošanas pārī pieprasījumus, un, ja saņemat nezināmu pārošanas pieprasījumu, nekavējoties izslēdziet Bluetooth, daži uzbrukumi notiek sarunu sarunas laikā (autentifikācija).

Neizmantojiet trešo pušu lietotnes, kas sola aizsargāt jūsu Bluetooth, tā vietā saglabājiet drošu konfigurāciju, kā teikts iepriekš: izslēdziet vai paslēpiet ierīci.

Secinājums:

Kaut arī Bluetooth uzbrukumi netiek plaši izmantoti (salīdzinot ar citiem uzbrukumu veidiem, piemēram, pikšķerēšanu vai DDOS), gandrīz ikviena persona, kas pārnēsā mobilo ierīci, ir potenciāls upuris, tāpēc mūsu valstīs lielākā daļa cilvēku ir pakļauti sensitīvu datu noplūdei, arī izmantojot Bluetooth. No otras puses, lielākā daļa ražotāju jau ir salāpījuši ierīces, lai pasargātu tās no gandrīz visiem iepriekš aprakstītajiem uzbrukumiem, taču viņi var izlabot problēmu tikai pēc ievainojamības atklāšanas un publicēšanas (tāpat kā ar jebkuru ievainojamību).

Lai gan nav aizsardzības programmatūras, labākais risinājums ir turēt ierīci izslēgtu publiskajās telpās, jo lielākajai daļai uzbrukumu ir nepieciešams neliels attālums, ierīci varat droši izmantot privātās vietās. Es ceru, ka šī apmācība par Bluetooth drošības riskiem jums šķita noderīga. Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.

Top 5 spēļu tveršanas kartes
Mēs visi esam redzējuši un mīlējuši straumēšanas spēles pakalpojumā YouTube. PewDiePie, Jakesepticye un Markiplier ir tikai daži no labākajiem spēlētā...
Kā izstrādāt spēli Linux
Pirms desmit gadiem maz Linux lietotāju varētu paredzēt, ka viņu iecienītā operētājsistēma kādu dienu būs populāra spēļu platforma komerciālām videosp...
Komerciālo spēļu dzinēju atvērtā koda porti
Bezmaksas, atvērtā koda un starpplatformu spēļu dzinēju atpūtu var izmantot, lai spēlētu vecos, kā arī dažus no diezgan nesenajiem spēļu nosaukumiem. ...