Bluetooth

Рискове за сигурността на BlueTooth

Рискове за сигурността на BlueTooth
Рисковете за сигурността, свързани с уязвимости на Bluetooth, включват техники, известни като: bluebugging, bluesnarfing, bluejacking, отказ на услуга и експлойти за различни дупки.

Когато дадено устройство е конфигурирано за откриваемост, нападателят може да се опита да приложи тези техники.

Днес мобилната сигурност беше силно повишена и повечето атаки се провалят, но понякога се откриват дупки в сигурността и се появяват нови експлойти. Тъй като мобилните устройства не позволяват на потребителя да инсталира свободно мониторингов софтуер, повечето атаки са трудни за извършване.

Този урок описва най-често срещаните Bluetooth атаки, инструментите, използвани за извършването им, и мерките за сигурност, които потребителите могат да предприемат, за да ги предотвратят.

Рискове за сигурността на Bluetooth:

Bluebugging:
Това е по-лошият известен тип Bluetooth атака, чрез него нападателят получава пълен контрол над устройството, ако хакнатото устройство е мобилен телефон, нападателят е в състояние да осъществява телефонни обаждания и да изпраща съобщения от компрометираното устройство, да премахва или краде файлове, използвайте мобилната връзка на телефона и т.н. По-рано за извършване на този тип атаки се използваше инструмент, наречен Bloover.

BlueSnarfing:
Атаките на Bluebugging са насочени към съхранената информация на устройството, като медия, контакти и др. но без да предоставя на атакуващия пълен контрол над устройството, както правят другите видове атаки (както е описано по-долу).

Bluesniping:
Подобно на BlueSnarfing, но с по-голям обхват, тази атака се извършва със специален хардуер.

BlueJacking:
Тази атака се състои в изпращане (само) на информация на жертвата, като добавяне на нов контакт, замяна на името на контакта за желаното съобщение. Това е по-малко вредната атака, въпреки че някои инструменти могат да позволят на нападателя да нулира или да изключи мобилния телефон на жертвата, но все пак остава безполезно да краде информация или да нарушава поверителността на жертвата.

КНОПКА:
Наскоро бяха публикувани доклади за нов вид атака от изследователи, които са открили процеса на ръкостискане, или преговорите между 2 Bluetooth устройства за установяване на връзка могат да бъдат хакнати чрез атака Man In the Middle чрез изпращане на байт ключ за криптиране, позволяващ атака на груба сила.

Отказ на услуга (DOS):  широко известните атаки за отказ на услуга също са насочени към Bluetooth устройства, атаката BlueSmack е пример за това. Тези атаки се състоят в изпращане на извънгабаритни пакети до Bluetooth устройства, за да се предизвика DOS. Докладвани са дори атаки, убиващи батерията на Bluetooth устройства.

Инструменти, използвани за хакване на Bluetooth устройства:

По-долу зададох списък с най-популярните инструменти, използвани за извършване на атаки чрез Bluetooth, повечето от тях вече са включени в Kali Linux и Bugtraq.

BlueRagner:
BlueRanger намира радиоустройството с Bluetooth, като изпраща l2cap (bluetooth pings), използвайки надбавка за ping без удостоверяване.

BlueMaho:
Този инструмент може да сканира устройства, търсещи уязвимости, показва подробна информация за сканираните устройства, показва също текущото и предишното местоположение на устройството, може да продължи да сканира околната среда неограничено и да предупреждава чрез звуци при откриване на устройство и дори можете да дефинирате инструкции кога се открива ново устройство и може да се използва едновременно с две Bluetooth устройства (dongles). Той може да проверява устройствата както за известни, така и за неизвестни уязвимости.

BlueSnarfer:

BlueSnarfer, както се казва в името, е проектиран за BlueSnarfing, позволява на нападателя да получи адреса за контакт на жертвата, списък на осъществените и получените повиквания, контактите, запазени в sim, сред които също така позволява да персонализира отпечатването на информация.

Spooftooph:
Този инструмент ви позволява да извършвате атаки за подправяне и клониране срещу Bluetooth устройства, той също така позволява генериране на произволни bluetooth профили и тяхната автоматична промяна всеки път X.

BtScanner:

BtScanner ви позволява да събирате информация от Bluetooth устройства без предварително сдвояване. С BtScanner нападателят може да получи информация за HCI (протокол за интерфейс на контролера на хоста) и SDP (протокол за откриване на услуги).

RedFang:

Този инструмент ви позволява да откривате скрити Bluetooth устройства, които са настроени да не бъдат откривани. RedFang го постига чрез груба сила, за да познае Bluetooth MAC адреса на жертвата.

Защитете своите Bluetooth устройства срещу рискове за сигурността:

Докато новите устройства не са уязвими към споменатите по-рано атаки, през цялото време се появяват нови експлойти и дупки в сигурността.
Единствената безопасна мярка е да поддържате Bluetooth изключен, колкото и да не го използвате, в най-лошия случай ви е необходим, винаги да е включен, поне да го държите неоткриваем, въпреки че както и да видя, има инструменти за откриването им.

Вашите мобилни устройства или устройства с поддръжка на Bluetooth трябва да останат актуализирани, когато се открие дупка в сигурността, решението идва чрез актуализации, остарялата система може да съдържа уязвимости.

Ограничете разрешенията за функционалностите на Bluetooth, някои приложения изискват разрешения за достъп с Bluetooth, опитайте се да ограничите повече разрешенията на устройството с Bluetooth възможно най-много.

Друг момент, който трябва да вземете под внимание, е нашето местоположение, когато използваме Bluetooth устройства, като не се препоръчва активирането на тази функционалност на обществени места, пълни с хора.

И разбира се, никога не трябва да приемате заявки за сдвояване и ако получите неизвестна заявка за сдвояване, незабавно изключете Bluetooth, някои атаки се извършват по време на договарянето за ръкостискане (удостоверяване).

Не използвайте приложения на трети страни, които обещават да защитят вашия Bluetooth, вместо това поддържайте безопасна конфигурация, както беше казано по-горе: изключете или скрийте устройството.

Заключение:

Въпреки че Bluetooth атаките не са широко използвани (в сравнение с други видове атаки като фишинг или DDOS), почти всеки човек, носещ мобилно устройство, е потенциална жертва, поради което в нашите страни повечето хора са изложени, също чрез Bluetooth, на изтичане на чувствителни данни. От друга страна, повечето производители вече са закърпили устройства, за да ги предпазят от почти всички атаки, описани по-горе, но те могат да издадат поправка едва след откриването и публикуването на уязвимостта (както при всяка уязвимост).

Въпреки че няма защитен софтуер, най-доброто решение е да държите устройството изключено на публични места, тъй като повечето атаки изискват кратък обхват, можете да използвате устройството безопасно на лични места. Надявам се, че този урок за рисковете за сигурност на Bluetooth е полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи.

OpenTTD срещу Simutrans
Създаването на собствена транспортна симулация може да бъде забавно, релаксиращо и изключително примамливо. Ето защо трябва да сте сигурни, че изпробв...
Урок за OpenTTD
OpenTTD е една от най-популярните бизнес симулационни игри там. В тази игра трябва да създадете прекрасен транспортен бизнес. Въпреки това, ще започне...
SuperTuxKart за Linux
SuperTuxKart е страхотно заглавие, създадено да ви предостави безплатно изживяването на Mario Kart във вашата Linux система. Играта е доста предизвика...