Probabil că aveți Bluetooth activat pe numeroase dispozitive, inclusiv smartphone-ul, laptopul, computerul și poate chiar vehiculul. Prin această conexiune, puteți asculta muzică, obține indicații de orientare și multe altele.
Dar nu este tocmai o tehnologie sigură. Bluetooth poate fi piratat. Dar prima linie de apărare este să știm cum se poate întâmpla asta. Deci, ce vulnerabilități are Bluetooth? Cum vizează hackerii dispozitivele compatibile cu Bluetooth?
1. Atacul Bluesnarf
Atacurile Bluesnarf sunt unul dintre cele mai răspândite tipuri de atac Bluetooth. Protocolul OBject EXchange (OBEX) este utilizat pentru importarea cărților de vizită și a altor articole. Cu o solicitare OBEX GET, atacatorul are acces la toate fișierele de pe dispozitivul victimei dacă software-ul driverului Bluetooth al victimei este instalat greșit. Acest serviciu nu are nevoie de obicei de autentificare, așa că oricine îl poate folosi.
2. Atacul Bluesnarf++
Acest atac este similar cu atacul Bluesnarf. Principala diferență este metoda pe care o folosește atacatorul pentru a obține acces la sistemul de fișiere. În cazul în care un
Protocolul de transfer de fișiere (FTP) serverul rulează pe OBEX, este posibil să vă conectați la acest serviciu fără împerechere cu dispozitivul, datorită serviciului OBEX Push. Aceștia obțin acces și pot vizualiza și modifica fișiere fără autentificare și potrivire.3. Atacul BluePrinting
Printr-un atac BluePrinting, este posibil să captați informații precum marca și modelul dispozitivului folosind datele furnizate de tehnologia Bluetooth.
Primele trei cifre ale Bluetooth Adresa mac furnizați informații despre dispozitiv și producătorul acestuia. În afară de aceasta, există aplicații acceptate, porturi deschise și multe altele pe care le puteți învăța de la dispozitiv. Cu aceste informații, puteți accesa marca dispozitivului, modelul și chiar versiunea software-ului Bluetooth pe care îl utilizați. În acest fel, puteți afla informații mai detaliate despre sistemul de operare și vectorul de atac poate fi restrâns.
4. HelloMoto Attack
Acest atac exploatează vulnerabilitatea unora dintre dispozitivele Motorola cu gestionarea necorespunzătoare a „dispozitivelor de încredere”. Atacatorul începe să trimită un vCard (o carte de vizită virtuală cu informații de contact) folosind serviciul OBEX Push. Atacatorul întrerupe acest lucru, creând o postare eșuată; cu toate acestea, acest lucru nu elimină atacatorul din lista de încredere. Acum, atacatorul se poate conecta la profilul căștilor fără a fi nevoie de autentificare.
5. BlueBump Atacul de inginerie socială
Acest atac necesită ceva inginerie socială. Ideea principală este de a oferi o conexiune sigură cu victima. Acest lucru este posibil cu un card de muncă virtual sau un transfer de fișiere. Dacă, după un transfer, victima te-a adăugat în lista de dispozitive de încredere, atacatorul îi va cere apoi victimei să șteargă cheia de conectare fără a întrerupe conexiunea. După ce a eliminat acest lucru și neștiind că atacatorul este încă conectat, victima își continuă activitatea obișnuită.
Atacatorul, pe de altă parte, solicită să re-cheie folosind conexiunea curentă. Drept urmare, dispozitivul atacatorului reintră în lista de încredere a victimei fără autentificare, iar atacatorul poate obține acces la dispozitiv până când victima dezactivează această cheie.
6. Atacul BlueDump
Aici, atacatorul trebuie să cunoască adresele cu care dispozitivul Bluetooth este asociat, adică adresa dispozitivului Bluetooth (BD_ADDR), un identificator unic atribuit fiecărui dispozitiv de către producători. Atacatorul își înlocuiește adresa cu adresa unui dispozitiv la care este conectată victima și se conectează la victimă. Deoarece atacatorul nu are o cheie de conectare, dispozitivul victimei nu va returna nicio cheie de conectare ("HCI_Link_Key_Request_Negative_Reply") atunci când dorește să se conecteze. În unele cazuri, acest lucru va face ca dispozitivul victimei să ștergă cheia de conectare și să intre din nou în modul de asociere.
Atacatorul poate intra în modul de asociere și poate citi modificarea cheii, astfel încât ambii au eliminat dispozitivul de încredere din listă și au dreptul de a se conecta. De asemenea, sunt implicați în schimbul de chei și pot efectua a Atacul Om-în-Mijloc (MITM)..
7. Atacul BlueChop
Acest atac folosește capacitatea dispozitivului principal de a se conecta la mai multe dispozitive pentru a crea o rețea extinsă (Scatternet). Scopul este de a întrerupe conexiunile Pictonet pentru dispozitivele conectate la Scatternet și de a încerca să perturbe rețeaua. Atacatorul își înlocuiește adresa cu adresa unui dispozitiv conectat la Pictonet și stabilește o conexiune cu dispozitivul gazdă. Aceasta întrerupe conexiunea Pictonet.
8. Abuz de autentificare
Autentificarea se aplică tuturor dispozitivelor care utilizează un serviciu pe dispozitivele Bluetooth; dar orice se conectează la dispozitivul principal pentru a utiliza un serviciu poate folosi și toate celelalte servicii care oferă acces neautorizat. În acest atac, atacatorul încearcă să se conecteze la serviciile neautorizate care rulează pe furnizor și le folosește în propriile scopuri.
9. BlueSmack DoS Attack
BlueSmack este un atac de tip Denial-of-Service (DoS), care poate fi creat folosind stratul Linux BlueZ Bluetooth. În esență, un criminal cibernetic trimite un pachet de date care copleșește dispozitivul țintă.
Acest lucru se realizează prin stratul Logic Link Control And Adaptation Protocol (L2CAP), al cărui scop este verificarea conexiunii și măsurarea timpului dus-întors. Datorită instrumentului l2ping de la BlueZ, un atacator poate schimba dimensiunea pachetelor (dimensiunea de 600 de octeți este ideală cu parametrul -s) și poate face ca dispozitivul să fie inutil.
10. BlueBorne
Folosind vulnerabilitățile din stiva Bluetooth, Blueborne se poate conecta la dispozitive fără cunoștințele proprietarilor și poate rula comenzi cu autoritate maximă în interiorul dispozitivului. Ca rezultat, este posibil să se efectueze toate operațiunile pe dispozitiv; de exemplu, operațiuni precum ascultarea, modificarea datelor, citirea și urmărirea.
Această problemă este cauzată de faptul că cipul Bluetooth se poate conecta la cipul principal fără verificare de securitate și are autorizație maximă.
11. Atacul șoptitorului de mașini
În acest atac, atacatorii folosesc coduri PIN care vin implicit pe radiourile Bluetooth din mașini. Dispozitivele se conectează la vehicule prin emularea unui telefon. După conectare, aceștia pot reda sunete de la sistemele muzicale din vehicule și pot asculta microfonul. Este rar, dar cu siguranță se poate întâmpla și la o distanță surprinzătoare.
De ce Bluetooth are atât de multe vulnerabilități?
Tehnologia Bluetooth continuă să evolueze zi de zi. Există un nivel de protocol foarte larg. Aceasta înseamnă că există un teren amplu pentru a dezvolta vectori de atac și pentru a găsi noi vulnerabilități. Înțelegerea mai ușoară a altor protocoale (comparativ cu Bluetooth) și natura mai complexă a Bluetooth înseamnă că este încă o țintă.
Deci, cum te poți proteja? Aveți grijă cu ce dispozitive împerecheați și cu siguranță ce permiteți în lista de conexiuni de încredere. De asemenea, ar trebui să dezactivați Bluetooth-ul ori de câte ori nu îl utilizați. Chiar nu trebuie să fie pornit 24/7.