Bluetooth on nüüdseks laialdaselt kasutatav tehnoloogia tänu selle lisamisele sellistes seadmetes nagu nutitelefonid ja tahvelarvutid. Ja kuigi oleme harjunud kasutama seda seadmete ühendamiseks kõrvaklappide, autode ja muu tarkvaraga, on Bluetoothil siiski omajagu nõrkusi.

Nii et kas Bluetoothi ​​kasutamine on ohutu? Kuidas saavad häkkerid Bluetoothi ​​kasutades rünnata?

Kuidas Bluetooth töötab?

1989. aastal alustas telekommunikatsiooniettevõte Ericsson tööd RS-232 jadaside juhtmevaba alternatiivi kallal. 1996. aastal hakkasid Nokia ja sarnased ettevõtted otsima lähiprotokolle, näiteks Bluetoothi. Kõik need organisatsioonid moodustasid Bluetoothi ​​erihuvirühma (SIG).

Üldiselt koosneb Bluetooth-tehnoloogia põhiseadmest ja sellega ühendatud lapsseadmetest. See on pikonet. Lapsseadmed asuvad emaseadmest 10 meetri raadiuses. Pikonetid ühendavad ja loovad hajusid. Siin asuv emaseade suhtleb alamseadmetega.

Lapsseadmetega pole aga võimalik otse rääkida.

Kuidas Bluetoothi ​​turvalisus töötab

Bluetoothi ​​protokollis on kolm peamist turbemudelit:

instagram viewer
  1. Mitteturvaline režiim: selles režiimis pole turberakendusi. Sellised toimingud nagu autentimine, krüpteerimine ja sideturve pole saadaval.
  2. Teenusetaseme turvarežiim: selles režiimis on turvalisus ainult teenindustasemel. Teisisõnu, isegi kui turvateenust kasutav rakendus on suhtlemisel suhteliselt turvaline, pole lisakaitset.
  3. Lingitaseme turvarežiim: see režiim töötab erinevalt teistest ühenduse tasemel. Siin on eesmärk vältida volitamata juurdepääsu ja proovida süsteemi täielikult kaitsta.

Igal Bluetoothi ​​teenusel on sellel põhinev turberežiim ja see pakub turvalisust kolmel tasemel. Mõned teenused võivad kasutada autoriseerimist ja autentimist, teised aga ainult autentimist. Seda protokolli kasutavate seadmete jaoks on kaks erinevat turbemudelit.

Lisaks on Bluetoothi ​​turbearhitektuuris nii seadmete kui teenuste jaoks määratletud erinevad turbetasemed. Seadmetel on kaks turvataset:

  1. Turvaline: need on seadmed, millega olete varem püsiva ühenduse loonud. Neil on piiramatu juurdepääs kõikidele teenustele seni, kuni rakenduskihis pole piiranguid.
  2. Ebaturvaline: selles kategoorias on seadmed, millega teil pole varem ühendust olnud ega suhelnud. Lisaks kirjeldatakse neid seadmeid mõnikord riskantsete ja ohtlike muudel põhjustel, isegi kui nendega ühenduse loote.

Bluetooth-tehnoloogia abil on võimalik päeva jooksul palju faile vahetada. Kui aga kaalute ülaltoodud turvateenuseid ja režiime, saate aru, et peate andma seadmetele, millel lubate faile vahetada, palju lubasid.

See on suur turvaprobleem, kui teisel seadmel on teie ees nii palju privileege, sest see saadab paar faili. Kuid loomulikult võite võtta mõned ettevaatusabinõud.

Kuidas suurendada oma Bluetoothi ​​​​turvalisust

Hoidke oma Bluetoothi ​​sätet "ei leia" (edastus keelatud) ja lülitage "avastatav" režiimi ainult siis, kui seda kasutate. Kui jätate nutitelefoni või mis tahes kasutatava Bluetooth-seadme leitavasse režiimi, puutub seade kokku Bluetoothi ​​probleemidega. Kui olete väljas jalutamas, autoga sõitmas või isegi kontoris ringi jalutamas, võib iga lähedalasuv Bluetoothi ​​kasutaja teie signaali üles võtta ja seda teie seadmele juurdepääsuks kasutada.

Vältige oma kriitilise teabe (nt sotsiaalkindlustuse numbrid, isikuandmed, seerianumbrid, paroolid ja krediitkaarditeave) salvestamist oma Bluetoothi ​​toega seadmetesse. Kui teete seda ikkagi, siis vähemalt veenduge, et need on nii salvestatud liivakastiteenustesse kasutades keerulisi paroole ja täiendavaid kinnituskihte, nagu kahefaktoriline autentimine (2FA).

Kui kavatsete seadmega Bluetoothi ​​kaudu ühendust luua, looge see ühendus turvalises kohas. See piirab potentsiaalsete sissetungijate arvu teie läheduses.

Kuidas häkkerid Bluetoothi ​​ründavad?

Siin on suur ründevektorite kogum kui tegemist on Bluetoothiga. Bluetoothi ​​turvaauke ära kasutades pääseb ründaja ohvri seadmele volitamata juurdepääsu.

Kui ründaja saab juurdepääsu, kasutab ta privileegide eskalatsiooni, st väiksemat ärakasutamist, et pääseda juurde laiemale süsteemile ja võimendada kontrolli. Selle tulemusena on võimalik hävitada tõendeid, rünnata teisi seadmeid või isegi kogu seade üle võtta.

Bluetooth-seadmeid peetakse tavaliselt pikkade vahemaade eest ohutuks. See on aga vale. Suure võimendusega antennidega on võimalik rünnata 1500 meetri kauguselt ja tänu tehnoloogia uusimale versioonile Bluetooth 5 ja võrgustruktuuride arendamisele veelgi kaugemale.

Ründajate üldine meetod on vigaste failide edastamise teel ootamatute tulemuste loomine. Kui süsteem saab ootamatu faili ja määratud turbetase on ebapiisav, satub see ebastabiilsesse olekusse või süsteem jookseb kokku. Ründajad, kes neid olukordi ära kasutavad, võivad haavatavatele seadmetele palju rünnata. Nende rünnakute tulemusel saavutatavate asjade loend on ulatuslik ja sisaldab:

  • Helistamine või sõnumite saatmine.
  • Failide vaatamine, muutmine või värskendamine.
  • Meediumi segamine, mis võib sisaldada tundlikku sisu, nagu fotod, videod või heli.
  • Andmete vargus või materiaalse väärtuse vargus.
  • Seadmes millegi solvava kuvamine.

Lühidalt öeldes saavad ründajad hankida juurdepääsuõigused kõikidele toimingutele, mida saate teha juurõiguse tasemel. Selline olukord tekib tavaliselt seetõttu, et Bluetooth ja sarnased kiibid on otse ühendatud põhikiibiga ning põhikiibile pole volituste piiranguid. Vähemalt õigusi piirates saate rünnaku ajal juurõigusi piirata.

Mis on Blueborne'i haavatavus?

2017. aasta septembris avaldatud haavatavus nimega Blueborne paljastas taas, kui hirmutav võib Bluetooth-tehnoloogia olla. Tänu sellele rünnakule sai võimalikuks koodi kaugkäivitamine paljudes seadmetes (kuigi kaugjuurdepääsu saab muuta turvalisemaks).

Blueborne'il oli olulisi erinevusi teistest rünnakutest. Eelnimetatud vektorid nõuavad kasutaja luba. Teisisõnu kiitis lõppkasutaja heaks selliseid asju nagu failiedastustaotlus, ühendustaotlused ja seadme usaldusväärsuse taotlused. Blueborne'is ei olnud kasutajal aga vaja mingeid lubasid anda. Seda oli võimalik kaugjuhtimisega kasutada.

Kaugkasutatavate haavatavuste loogika

Üks kõige olulisemaid punkte kaugrünnakuid võimaldavate haavatavuste kohta on see, et need ei vaja kasutaja nõusolekut. Selleks on kolm peamist põhireeglit:

  1. Selle ärakasutamiseks ei tohiks vajada inimlikku suhtlust.
  2. See ei tohiks teha keerulisi oletusi süsteemi aktiivse oleku kohta.
  3. Kui see on ära kasutatud, peaks see jätma süsteemi stabiilsesse olekusse.

Teisisõnu võib häkker läbi viia haavatavust kasutades rünnakuid ohvri teadmata. Parim näide sellest oleks kahtlemata Blueborne'i rünnak. Bluetooth-tehnoloogia abil saab ründaja jõuda üksikisiku või isegi masside seadmeteni ja nendega manipuleerida.

Ärge alahinnake Bluetoothi ​​rünnakuid

Ärge jätke oma Bluetooth-ühendust avatuks ega nõustu kunagi Bluetooth-ühendustega, mida te ei usalda. Hoidke oma tarkvara ajakohasena ja eemaldage kasutamata Bluetooth-seadmed usaldusväärsete seadmete loendist. Need meetodid kaitsevad teid enamiku Bluetoothi ​​kaudu rünnakute eest.

Muidugi pole täiuslikku turvalisust olemas ja ründevektorid arenevad edasi nagu tehnoloogia.