Bluetooth este acum o tehnologie utilizată pe scară largă, datorită includerii sale în dispozitive precum smartphone-uri și tablete. Și, deși ne-am obișnuit să-l folosim pentru a conecta dispozitive la căștile, mașinile și alte programe software, Bluetooth are totuși o parte echitabilă de vulnerabilități.
Deci, este sigur să utilizați Bluetooth? Cum pot ataca hackerii folosind Bluetooth?
Cum funcționează Bluetooth?
În 1989, compania de telecomunicații, Ericsson, a început să lucreze la o alternativă wireless la comunicarea serială RS-232. În 1996, Nokia și companii similare au început să caute protocoale pe distanțe scurte, cum ar fi Bluetooth. Toate aceste organizații au format Bluetooth Special Interest Group (SIG).
În general, tehnologia Bluetooth constă din dispozitivul părinte și dispozitivele copil conectate la acesta. Asta e un piconet. Dispozitivele pentru copii se află la 10 metri de dispozitivul părinte. Piconetele se unesc și creează dispersări. Dispozitivul părinte de aici comunică cu dispozitivele secundare.
Cu toate acestea, nu este posibil să vorbiți direct cu dispozitivele pentru copii.
Cum funcționează securitatea Bluetooth
Există trei modele de securitate de bază în protocolul Bluetooth:
- Mod non-securizat: nu există aplicații de securitate în acest mod. Pași precum autentificarea, criptarea și securitatea comunicațiilor nu sunt disponibili.
- Modul de securitate la nivel de serviciu: În acest mod, securitatea este doar la nivelul de serviciu. Cu alte cuvinte, chiar dacă o aplicație care utilizează serviciul securizat este relativ sigură atunci când comunică, nu există protecție suplimentară.
- Modul de securitate la nivel de legătură: acest mod funcționează la nivel de conexiune, spre deosebire de celelalte. Scopul aici este de a preveni accesul neautorizat și de a încerca să protejăm complet sistemul.
Fiecare serviciu Bluetooth are un mod de securitate bazat pe acesta și oferă securitate cu trei niveluri. Unele servicii pot folosi autorizarea și autentificarea, în timp ce altele pot folosi doar autentificarea. Există două modele de securitate diferite pentru dispozitivele care utilizează acest protocol.
În plus, sunt definite diferite niveluri de securitate atât pentru dispozitive, cât și pentru servicii în arhitectura de securitate Bluetooth. Există două niveluri de securitate pentru dispozitive:
- Securizat: acestea sunt dispozitive la care ați stabilit anterior orice conexiune persistentă. Au acces nelimitat la toate serviciile, atâta timp cât nu există limitări la nivelul aplicației.
- Nesigur: dispozitivele cu care nu ați avut nicio conexiune sau cu care nu ați avut nicio comunicare înainte se află în această categorie. În plus, aceste dispozitive sunt uneori descrise ca riscante și nesigure din alte motive, chiar dacă vă conectați la ele.
Este posibil să schimbați multe fișiere în timpul zilei cu tehnologia Bluetooth. Cu toate acestea, dacă luați în considerare serviciile și modurile de securitate de mai sus, vă veți da seama că trebuie să acordați o mulțime de permisiuni dispozitivelor pe care le permiteți să schimbe fișiere.
Este o mare problemă de securitate ca un alt dispozitiv să aibă atât de multe privilegii față de al tău doar pentru că trimite câteva fișiere. Dar, desigur, există câteva măsuri de precauție pe care le puteți lua.
Cum să vă creșteți securitatea Bluetooth
Păstrați setarea Bluetooth în „nedescoperibil” (transmisia dezactivată) și comutați la modul „descoperibil” numai când îl utilizați. Lăsarea smartphone-ului sau a oricărui dispozitiv Bluetooth pe care îl utilizați în modul detectabil expune dispozitivul la probleme Bluetooth. Când ieșiți la plimbare, la volan sau chiar la plimbare prin biroul dvs., orice utilizator Bluetooth aflat în apropiere vă poate prelua semnalul și îl poate folosi pentru a vă accesa dispozitivul.
Evitați să vă stocați informațiile esențiale, cum ar fi numerele de securitate socială, informațiile de identitate, numerele de serie, parolele și informațiile cărților de credit, pe dispozitivele dvs. compatibile cu Bluetooth. Dacă oricum faci asta, măcar asigură-te că acestea sunt stocate pe servicii sandbox folosind parole complexe și straturi suplimentare de verificare, cum ar fi autentificarea în doi factori (2FA).
Dacă intenționați să vă conectați la un dispozitiv prin Bluetooth, faceți această conexiune într-un loc sigur. Acest lucru va limita numărul de potențiali intruși în vecinătatea dvs.
Cum atacă hackerii Bluetooth?
Este un mare mare de vectori de atac când vine vorba de Bluetooth. Prin exploatarea vulnerabilităților din Bluetooth, atacatorul obține acces neautorizat la dispozitivul victimă.
Odată ce atacatorul obține accesul, acesta utilizează escaladarea privilegiilor, adică folosind un exploit mai mic pentru a obține acces la sistemul mai larg și pentru a folosi controlul. Ca rezultat, devine posibil să distrugi dovezi, să ataci alte dispozitive sau chiar să preiei întregul dispozitiv.
Dispozitivele Bluetooth sunt considerate de obicei sigure de la distanțe lungi. Cu toate acestea, acest lucru este greșit. Este posibil să ataci de la o distanță de 1500 de metri cu antene cu câștig mare și chiar mai departe, datorită Bluetooth 5, cea mai recentă versiune a tehnologiei, și dezvoltarea structurilor de rețea.
Metoda generală a atacatorilor este de a genera rezultate neașteptate prin transferul de fișiere eronate. Când un sistem primește un fișier neașteptat și nivelul de securitate specificat este insuficient, fie intră într-o stare instabilă, fie sistemul se blochează. Atacatorii care profită de aceste situații pot efectua o mulțime de atacuri asupra dispozitivelor vulnerabile. Lista a ceea ce se poate realiza ca urmare a acestor atacuri este extinsă și include:
- Efectuarea de apeluri sau mesaje text.
- Vizualizarea, modificarea sau actualizarea fișierelor.
- Interferări cu conținut media care poate conține conținut sensibil, cum ar fi fotografii, videoclipuri sau audio.
- Furtul de date sau furtul de valoare materială.
- Afișează ceva ofensator pe dispozitiv.
Pe scurt, atacatorii pot obține drepturi de acces la toate operațiunile pe care le puteți efectua la nivel de privilegiu root. Această situație apare de obicei deoarece cipurile Bluetooth și similare sunt conectate direct la cipul principal și nu există nicio limitare de autoritate asupra cipului principal. Cel puțin prin limitarea permisiunilor, puteți restricționa privilegiile root în timpul unui atac.
Ce este vulnerabilitatea Blueborne?
Vulnerabilitatea, numită Blueborne, publicată în septembrie 2017, a dezvăluit încă o dată cât de înspăimântătoare poate fi tehnologia Bluetooth. Datorită acestui atac, a devenit posibilă rularea codului de la distanță pe multe dispozitive (deși accesul de la distanță poate fi făcut mai sigur).
Blueborne a avut diferențe semnificative față de alte atacuri. Vectorii menționați mai sus necesită permisiunea utilizatorului. Cu alte cuvinte, utilizatorul final a aprobat lucruri precum o cerere de transfer de fișiere, cereri de conectare și solicitări de încredere pentru dispozitiv. În Blueborne, totuși, utilizatorul nu avea nevoie să dea nicio permisiune. Era posibil să-l folosească de la distanță.
Logica vulnerabilităților exploatabile de la distanță
Unul dintre cele mai importante puncte despre vulnerabilitățile care permit atacurile de la distanță este că nu au nevoie de aprobarea utilizatorului. Există trei reguli fundamentale pentru aceasta:
- Nu ar trebui să aibă nevoie de nicio interacțiune umană pentru exploatare.
- Nu ar trebui să facă presupuneri complexe despre starea activă a sistemului.
- Odată exploatat, ar trebui să lase sistemul într-o stare stabilă.
Cu alte cuvinte, un hacker poate efectua atacuri folosind vulnerabilitatea fără știrea victimei. Cel mai bun exemplu în acest sens ar fi, fără îndoială, atacul Blueborne. Folosind tehnologia Bluetooth, un atacator poate ajunge la dispozitivele unui individ sau chiar la masele și le poate manipula.
Nu subestimați atacurile Bluetooth
Nu lăsați conexiunea Bluetooth deschisă și nu acceptați niciodată conexiuni Bluetooth în care nu aveți încredere. Țineți-vă software-ul la zi și eliminați dispozitivele Bluetooth neutilizate din lista de dispozitive de încredere. Aceste metode vă vor proteja de majoritatea atacurilor prin Bluetooth.
Desigur, securitatea perfectă nu există, iar vectorii de atac vor continua să evolueze la fel ca tehnologia.