Pravdepodobne máte zapnutú technológiu Bluetooth na mnohých zariadeniach vrátane smartfónu, notebooku, počítača a možno aj vášho vozidla. Prostredníctvom tohto pripojenia môžete počúvať hudbu, získať trasy a ďalšie.

Ale nie je to úplne bezpečná technológia. Bluetooth môže byť napadnutý. Ale prvou líniou obrany je vedieť, ako sa to môže stať. Aké slabé miesta má teda Bluetooth? Ako sa hackeri zameriavajú na zariadenia s podporou Bluetooth?

1. Bluesnarf útok

Bluesnarf útoky sú jedným z najrozšírenejších typov útokov Bluetooth. Na import vizitiek a iných položiek sa používa protokol OBject EXchange (OBEX). S požiadavkou OBEX GET má útočník prístup ku všetkým súborom na zariadení obete, ak je softvér ovládača Bluetooth obete nesprávne nainštalovaný. Táto služba zvyčajne nevyžaduje autentifikáciu, takže ju môže používať ktokoľvek.

2. Bluesnarf++ útok

Tento útok je podobný útoku Bluesnarf. Hlavným rozdielom je metóda, ktorú útočník používa na získanie prístupu k systému súborov. Ak File Transfer Protocol (FTP)

instagram viewer
server beží na OBEX, je možné sa k tejto službe pripojiť bez spárovania so zariadením vďaka službe OBEX Push. Získavajú prístup k súborom a môžu ich prezerať a upravovať bez overovania a porovnávania.

3. BluePrinting Attack

Prostredníctvom útoku BluePrinting je možné zachytiť informácie, ako je značka a model zariadenia, pomocou údajov poskytovaných technológiou Bluetooth.

Prvé tri číslice Bluetooth Mac adresa poskytnúť informácie o zariadení a jeho výrobcovi. Okrem toho existujú podporované aplikácie, otvorené porty a ďalšie, ktoré sa môžete od zariadenia naučiť. Pomocou týchto informácií získate prístup k značke zariadenia, modelu a dokonca aj k verzii softvéru Bluetooth, ktorý používate. Týmto spôsobom sa môžete dozvedieť podrobnejšie informácie o operačnom systéme a môže sa zúžiť vektor útoku.

4. HelloMoto Attack

Tento útok využíva zraniteľnosť niektorých zariadení Motorola s nesprávnou správou „dôveryhodných zariadení“. Útočník začne posielať vCard (virtuálnu vizitku s kontaktnými údajmi) pomocou služby OBEX Push. Útočník to preruší a vytvorí neúspešný príspevok; to však neodstráni útočníka zo zoznamu dôveryhodných. Teraz sa útočník môže pripojiť k profilu náhlavnej súpravy bez potreby autentifikácie.

5. Útok sociálneho inžinierstva BlueBump

Tento útok vyžaduje určité sociálne inžinierstvo. Hlavnou myšlienkou je poskytnúť bezpečné spojenie s obeťou. To je možné pomocou virtuálnej pracovnej karty alebo prenosu súborov. Ak vás po prenose obeť pridala do zoznamu dôveryhodných zariadení, útočník požiada obeť, aby vymazala kľúč pripojenia bez prerušenia pripojenia. Po odstránení tohto problému a bez vedomia, že útočník je stále pripojený, obeť pokračuje vo svojej bežnej činnosti.

Útočník na druhej strane požaduje opätovné kľúčovanie pomocou svojho aktuálneho pripojenia. Výsledkom je, že zariadenie útočníka znova vstúpi do dôveryhodného zoznamu obete bez overenia totožnosti a útočník môže získať prístup k zariadeniu, kým obeť tento kľúč nezakáže.

6. BlueDump Attack

Tu musí útočník poznať adresy, s ktorými je zariadenie Bluetooth spárované, t. j. adresu zariadenia Bluetooth (BD_ADDR), jedinečný identifikátor priradený každému zariadeniu výrobcami. Útočník nahradí ich adresu adresou zariadenia, ku ktorému je obeť pripojená a pripája sa k obeti. Keďže útočník nemá kľúč pripojenia, zariadenie obete nevráti žiadny kľúč pripojenia („HCI_Link_Key_Request_Negative_Reply“), keď sa bude chcieť pripojiť. V niektorých prípadoch to spôsobí, že zariadenie obete vymaže kľúč pripojenia a znova vstúpi do režimu párovania.

Útočník môže vstúpiť do režimu párovania a prečítať si zmenu kľúča, takže obaja odstránili dôveryhodné zariadenie zo zoznamu a majú právo sa pripojiť. Sú tiež zapojení do výmeny kľúčov a môžu vykonávať a Útok Man-in-the-Middle (MITM)..

7. BlueChop Attack

Tento útok využíva schopnosť hlavného zariadenia pripojiť sa k viacerým zariadeniam na vytvorenie rozšírenej siete (Scatternet). Účelom je prerušiť pripojenie Pictonet pre zariadenia pripojené k Scatternetu a pokúsiť sa narušiť sieť. Útočník nahradí ich adresu adresou zariadenia pripojeného k Pictonetu a nadviaže spojenie s hostiteľským zariadením. Tým sa preruší pripojenie Pictonet.

8. Zneužitie autentifikácie

Autentifikácia sa vzťahuje na všetky zariadenia, ktoré používajú službu na zariadeniach Bluetooth; ale čokoľvek, čo sa pripája k hlavnému zariadeniu na používanie služby, môže využívať aj všetky ostatné služby, ktoré poskytujú neoprávnený prístup. Pri tomto útoku sa útočník pokúša pripojiť k neautorizovaným službám bežiacim na poskytovateľovi a používa ich na vlastné účely.

9. BlueSmack DoS Attack

BlueSmack je útok typu Denial-of-Service (DoS), ktorý je možné vytvoriť pomocou vrstvy Linux BlueZ Bluetooth. Kyberzločinec v podstate odošle dátový paket, ktorý zahltí cieľové zariadenie.

Dosahuje sa to prostredníctvom vrstvy Logic Link Control And Adaptation Protocol (L2CAP), ktorej účelom je kontrola spojenia a meranie spiatočného času. Vďaka nástroju l2ping od BlueZ môže útočník zmeniť veľkosť paketov (ideálna je veľkosť 600 bajtov s parametrom -s) a spôsobiť, že zariadenie bude zbytočné.

10. BlueBorne

Pomocou zraniteľností v zásobníku Bluetooth sa Blueborne môže pripojiť k zariadeniam bez vedomia vlastníkov a spúšťať príkazy s maximálnou autoritou vo vnútri zariadenia. Vďaka tomu je možné vykonávať všetky operácie na zariadení; napríklad operácie ako počúvanie, zmena údajov, čítanie a sledovanie.

Tento problém je spôsobený tým, že čip Bluetooth sa dokáže pripojiť k hlavnému čipu bez bezpečnostnej kontroly a má maximálnu autorizáciu.

11. Auto Whisperer Attack

Pri tomto útoku útočníci používajú PIN kódy, ktoré sú štandardne dodávané na Bluetooth rádiách v autách. Zariadenia sa pripájajú k vozidlám emuláciou telefónu. Po pripojení môžu prehrávať zvuky z hudobných systémov vo vozidlách a počúvať mikrofón. Je to zriedkavé, ale určite sa to môže stať a na prekvapujúcu vzdialenosť.

Prečo má Bluetooth toľko zraniteľností?

Technológia Bluetooth sa každým dňom neustále vyvíja. Existuje veľmi široká úroveň protokolu. To znamená, že existuje dostatok terénu na vývoj vektorov útokov a nájdenie nových zraniteľností. Ľahšie pochopenie iných protokolov (v porovnaní s Bluetooth) a zložitejšia povaha Bluetooth znamená, že je stále cieľom.

Ako sa teda môžete chrániť? Buďte opatrní pri tom, s akými zariadeniami párujete, a určite aj s tým, čo povoľujete na zozname dôveryhodných pripojení. Mali by ste tiež vypnúť Bluetooth vždy, keď ho nepoužívate. Naozaj ho netreba zapínať 24/7.