Tõenäoliselt on teil Bluetooth lubatud paljudes seadmetes, sealhulgas nutitelefonis, sülearvutis, arvutis ja võib-olla isegi teie sõidukis. Selle ühenduse kaudu saate kuulata muusikat, hankida juhiseid ja palju muud.

Kuid see pole just turvaline tehnoloogia. Bluetoothi ​​võidakse häkkida. Kuid esimene kaitseliin on teadmine, kuidas see võib juhtuda. Milliseid turvaauke siis Bluetoothil on? Kuidas häkkerid Bluetoothi ​​toega seadmeid sihivad?

1. Bluesnarfi rünnak

Bluesnarfi rünnakud on üks levinumaid Bluetoothi ​​rünnakute liike. OBEX (OBject Exchange) protokolli kasutatakse visiitkaartide ja muude esemete importimiseks. OBEX GET-i päringuga on ründajal juurdepääs kõigile ohvri seadmes olevatele failidele, kui ohvri Bluetoothi ​​draiveritarkvara on valesti installitud. See teenus ei vaja tavaliselt autentimist, nii et igaüks saab seda kasutada.

2. Bluesnarf++ rünnak

See rünnak sarnaneb Bluesnarfi rünnakuga. Peamine erinevus seisneb meetodis, mida ründaja kasutab failisüsteemile juurdepääsu saamiseks. Kui a

Failiedastusprotokoll (FTP) server töötab OBEX-is, on tänu OBEX Push-teenusele võimalik selle teenusega ühenduse luua ilma seadmega sidumata. Nad saavad juurdepääsu failidele ning saavad neid vaadata ja muuta ilma autentimise ja sobitamiseta.

3. BluePrinting Attack

BluePrinting rünnaku kaudu on võimalik Bluetooth-tehnoloogia pakutavaid andmeid kasutades jäädvustada teavet, näiteks seadme marki ja mudelit.

Bluetoothi ​​kolm esimest numbrit MAC-aadress anda teavet seadme ja selle tootja kohta. Peale selle on toetatud rakendused, avatud pordid ja palju muud, mida saate seadmest õppida. Selle teabe abil pääsete juurde seadme kaubamärgile, mudelile ja isegi teie kasutatava Bluetoothi ​​tarkvara versioonile. Nii saate operatsioonisüsteemi kohta üksikasjalikumat teavet ja rünnakuvektorit saab kitsendada.

4. HelloMoto Attack

See rünnak kasutab ära mõnede Motorola seadmete haavatavust "usaldusväärsete seadmete" ebaõige haldamisega. Ründaja hakkab saatma vCardi (kontaktandmetega virtuaalset visiitkaarti), kasutades teenust OBEX Push. Ründaja katkestab selle, luues ebaõnnestunud postituse; see aga ei eemalda ründajat usaldusväärsete loendist. Nüüd saab ründaja peakomplekti profiiliga ühenduse luua, ilma et oleks vaja autentimist.

5. BlueBump sotsiaalse inseneri rünnak

See rünnak nõuab teatud sotsiaalset manipuleerimist. Põhiidee on pakkuda ohvriga turvalist sidet. See on võimalik virtuaalse töökaardi või failiedastusega. Kui pärast ülekandmist on ohver teid lisanud usaldusväärsete seadmete loendisse, palub ründaja ohvril ühenduse võti kustutada ilma ühendust katkestamata. Olles selle kustutanud ja teadmata, et ründaja on endiselt ühenduses, jätkab ohver oma tavapärast tegevust.

Ründaja aga taotleb oma praegust ühendust kasutades uuesti võtmeid. Selle tulemusena siseneb ründaja seade ilma autentimiseta uuesti ohvri usaldusnimekirja ja ründaja pääseb seadmele ligi, kuni ohver selle võtme keelab.

6. BlueDump Attack

Siin peab ründaja teadma aadresse, millega Bluetooth-seade on seotud, st Bluetooth-seadme aadressi (BD_ADDR), mis on tootjate poolt igale seadmele määratud kordumatu identifikaator. Ründaja asendab oma aadressi selle seadme aadressiga, millega ohver on ühendatud ja loob ohvriga ühenduse. Kuna ründajal pole ühendusvõtit, ei tagasta ohvri seade ühenduse loomisel ühenduse võtit ("HCI_Link_Key_Request_Negative_Reply"). Mõnel juhul tühjendab see ohvri seadme ühendusvõtme ja siseneb uuesti sidumisrežiimi.

Ründaja saab siseneda sidumisrežiimi ja lugeda võtme muudatust, seega on nad mõlemad usaldusväärse seadme loendist eemaldanud ja neil on õigus ühenduse loomiseks. Nad osalevad ka võtmete vahetamises ja võivad sooritada a Man-in-the-Middle (MITM) rünnak.

7. BlueChopi rünnak

See rünnak kasutab põhiseadme võimalust luua ühendus mitme seadmega, et luua laiendatud võrk (Scatternet). Eesmärk on katkestada Scatternetiga ühendatud seadmete Pictoneti ühendused ja proovida võrku häirida. Ründaja asendab oma aadressi Pictonetiga ühendatud seadme aadressiga ja loob ühenduse hostseadmega. See katkestab Pictoneti ühenduse.

8. Autentimise kuritarvitamine

Autentimine kehtib kõikide seadmete kohta, mis kasutavad teenust Bluetooth-seadmetes; kuid kõik, mis teenuse kasutamiseks loob ühenduse põhiseadmega, saab kasutada ka kõiki muid volitamata juurdepääsu võimaldavaid teenuseid. Selle rünnaku korral püüab ründaja luua ühenduse teenusepakkujal töötavate volitamata teenustega ja kasutab neid oma eesmärkidel.

9. BlueSmack DoS Attack

BlueSmack on teenuse keelamise (DoS) rünnak, mida saab luua Linux BlueZ Bluetoothi ​​kihi abil. Põhimõtteliselt saadab küberkurjategija üle andmepaketi, mis ületab sihtseadme.

See saavutatakse läbi Logic Link Control And Adaptation Protocol (L2CAP) kihi, mille eesmärk on kontrollida ühendust ja mõõta edasi-tagasi reisi aega. Tänu BlueZi l2ping-tööriistale saab ründaja muuta pakettide suurust (600 baiti on ideaalne parameetriga -s) ja muuta seade kasutuks.

10. BlueBorne

Kasutades Bluetoothi ​​virna haavatavusi, saab Blueborne luua ühenduse seadmetega ilma omanike teadmata ja käitada käske seadme sees maksimaalse volitusega. Tänu sellele on seadmega võimalik teha kõiki toiminguid; näiteks toimingud nagu kuulamine, andmete muutmine, lugemine ja jälgimine.

Selle probleemi põhjustab Bluetoothi ​​kiip, mis suudab põhikiibiga ühenduse luua ilma turvakontrollita ja omab maksimaalset volitust.

11. Auto sosistaja rünnak

Selles rünnakus kasutavad ründajad PIN-koode, mis tulevad vaikimisi autode Bluetooth-raadiodesse. Seadmed loovad ühenduse sõidukitega, emuleerides telefoni. Pärast ühendamist saavad nad esitada sõidukite muusikasüsteemide helisid ja kuulata mikrofoni. See on haruldane, kuid võib kindlasti juhtuda ja üllatavalt kaugel.

Miks on Bluetoothil nii palju haavatavust?

Bluetooth-tehnoloogia areneb iga päevaga edasi. Protokolli tase on väga lai. See tähendab, et ründevektorite arendamiseks ja uute haavatavuste leidmiseks on piisavalt maastikku. Teiste protokollide lihtsam mõistmine (võrreldes Bluetoothiga) ja Bluetoothi ​​keerulisem olemus tähendab, et see on endiselt sihtmärk.

Niisiis, kuidas saate end kaitsta? Olge ettevaatlik sellega, milliste seadmetega seote ja kindlasti mida lubate oma usaldusväärsete ühenduste loendis. Samuti peaksite Bluetoothi ​​välja lülitama, kui te seda ei kasuta. Seda ei pea tõesti 24/7 sisse lülitama.