Bluetooth je teraz široko používaná technológia vďaka jej zahrnutiu do zariadení, ako sú smartfóny a tablety. A aj keď sme si zvykli používať ho na pripojenie zariadení k našim slúchadlám, autám a inému softvéru, Bluetooth má napriek tomu svoj spravodlivý podiel na slabinách.

Je teda bezpečné používať Bluetooth? Ako môžu hackeri útočiť pomocou Bluetooth?

Ako funguje Bluetooth?

V roku 1989 začala telekomunikačná spoločnosť Ericsson pracovať na bezdrôtovej alternatíve k sériovej komunikácii RS-232. V roku 1996 začala Nokia a podobné spoločnosti hľadať protokoly na krátke vzdialenosti, ako je Bluetooth. Všetky tieto organizácie vytvorili Bluetooth Special Interest Group (SIG).

Vo všeobecnosti sa technológia Bluetooth skladá z rodičovského zariadenia a k nemu pripojených detských zariadení. To je pikonet. Detské zariadenia sú do 10 metrov od rodičovského zariadenia. Pikonety sa spájajú a vytvárajú rozptylové siete. Rodičovské zariadenie tu komunikuje s podriadenými zariadeniami.

Nie je však možné hovoriť priamo s detskými zariadeniami.

instagram viewer

Ako funguje zabezpečenie Bluetooth

Protokol Bluetooth má tri základné modely zabezpečenia:

  1. Nezabezpečený režim: V tomto režime nie sú žiadne bezpečnostné aplikácie. Kroky ako autentifikácia, šifrovanie a zabezpečenie komunikácie nie sú dostupné.
  2. Režim zabezpečenia úrovne služby: V tomto režime je zabezpečenie iba na úrovni služby. Inými slovami, aj keď je aplikácia využívajúca zabezpečenú službu pri komunikácii relatívne bezpečná, neexistuje žiadna dodatočná ochrana.
  3. Režim zabezpečenia na úrovni prepojenia: Tento režim funguje na úrovni pripojenia, na rozdiel od ostatných. Účelom je zabrániť neoprávnenému prístupu a pokúsiť sa plne chrániť systém.

Každá služba Bluetooth má na sebe založený bezpečnostný režim a poskytuje zabezpečenie s tromi úrovňami. Niektoré služby môžu používať autorizáciu a autentifikáciu, zatiaľ čo iné môžu používať iba autentifikáciu. Pre zariadenia používajúce tento protokol existujú dva rôzne modely zabezpečenia.

Okrem toho sú v architektúre zabezpečenia Bluetooth definované rôzne úrovne zabezpečenia pre zariadenia aj služby. Pre zariadenia existujú dve úrovne zabezpečenia:

  1. Zabezpečené: Toto sú zariadenia, ku ktorým ste predtým vytvorili trvalé pripojenie. Majú neobmedzený prístup ku všetkým službám, pokiaľ neexistujú žiadne obmedzenia na aplikačnej vrstve.
  2. Nebezpečné: Do tejto kategórie patria zariadenia, s ktorými ste predtým nemali žiadne spojenie ani komunikáciu. Okrem toho sú tieto zariadenia niekedy označované ako rizikové a nebezpečné z iných dôvodov, aj keď sa k nim pripojíte.

Pomocou technológie Bluetooth je možné počas dňa vymieňať veľa súborov. Ak však zvážite vyššie uvedené bezpečnostné služby a režimy, uvedomíte si, že zariadeniam, ktorým povolíte výmenu súborov, musíte udeliť veľa povolení.

Pre iné zariadenie je veľkým bezpečnostným problémom, že má toľko privilégií nad vaším len preto, že odosiela niekoľko súborov. Ale samozrejme, existujú určité preventívne opatrenia, ktoré môžete urobiť.

Ako zvýšiť bezpečnosť Bluetooth

Ponechajte svoje nastavenie Bluetooth v stave „nezistiteľné“ (prenos je vypnutý) a do režimu „zistiteľného“ ho prepnite iba vtedy, keď ho používate. Ponechaním smartfónu alebo akéhokoľvek zariadenia Bluetooth, ktoré používate, v režime viditeľnosti, vystavujete zariadenie problémom s Bluetooth. Keď idete na prechádzku, šoférujete alebo sa dokonca prechádzate po kancelárii, každý používateľ Bluetooth v blízkom dosahu môže zachytiť váš signál a použiť ho na prístup k vášmu zariadeniu.

Vyhnite sa ukladaniu dôležitých informácií – ako sú rodné čísla, informácie o identite, sériové čísla, heslá a informácie o kreditných kartách – na zariadeniach s podporou Bluetooth. Ak to napriek tomu urobíte, aspoň sa uistite, že sú uložené v sandboxových službách pomocou zložitých hesiel a ďalších vrstiev overenia, ako je dvojfaktorové overenie (2FA).

Ak sa chystáte pripojiť k zariadeniu cez Bluetooth, vytvorte toto pripojenie na bezpečnom mieste. Tým sa obmedzí počet potenciálnych narušiteľov vo vašej blízkosti.

Ako hackeri útočia na Bluetooth?

Existuje a veľké množstvo útočných vektorov pokiaľ ide o Bluetooth. Využitím zraniteľností v Bluetooth získa útočník neoprávnený prístup k zariadeniu obete.

Keď útočník získa prístup, použije eskaláciu privilégií, t. j. pomocou menšieho exploitu získa prístup k širšiemu systému a využije kontrolu. Vďaka tomu je možné ničiť dôkazy, útočiť na iné zariadenia alebo dokonca prevziať kontrolu nad celým zariadením.

Zariadenia Bluetooth sa zvyčajne považujú za bezpečné na veľké vzdialenosti. To je však nesprávne. S vysoko ziskovými anténami je možné útočiť zo vzdialenosti 1500 metrov a ešte ďalej vďaka Bluetooth 5, najnovšej verzii technológie a rozvíjajúcim sa sieťovým štruktúram.

Všeobecnou metódou útočníkov je generovanie neočakávaných výsledkov prenosom chybných súborov. Keď systém prijme neočakávaný súbor a špecifikovaná úroveň zabezpečenia je nedostatočná, dostane sa buď do nestabilného stavu, alebo sa systém zrúti. Útočníci, ktorí využívajú tieto situácie, môžu vykonať množstvo útokov na zraniteľné zariadenia. Zoznam toho, čo možno dosiahnuť v dôsledku týchto útokov, je rozsiahly a zahŕňa:

  • Uskutočňovanie hovorov alebo SMS.
  • Prezeranie, úprava alebo aktualizácia súborov.
  • Zasahovanie do médií, ktoré môžu obsahovať citlivý obsah, ako sú fotografie, videá alebo zvuk.
  • Krádež dát alebo krádež materiálnej hodnoty.
  • Na zariadení sa zobrazuje niečo nevhodné.

Stručne povedané, útočníci môžu získať prístupové práva ku všetkým operáciám, ktoré môžete vykonávať na úrovni práv root. Táto situácia sa zvyčajne vyskytuje, pretože Bluetooth a podobné čipy sú priamo pripojené k hlavnému čipu a na hlavný čip nie je žiadne obmedzenie autority. Prinajmenšom obmedzením povolení môžete obmedziť privilégiá root počas útoku.

Čo je zraniteľnosť Blueborne?

Zraniteľnosť s názvom Blueborne, zverejnená v septembri 2017, opäť odhalila, aká desivá môže byť technológia Bluetooth. Vďaka tomuto útoku bolo možné spustiť kód na diaľku na mnohých zariadeniach (aj keď vzdialený prístup môže byť bezpečnejší).

Blueborne mal výrazné rozdiely od iných útokov. Vyššie uvedené vektory vyžadujú povolenie používateľa. Inými slovami, koncový používateľ schvaľoval veci ako žiadosť o prenos súborov, žiadosti o pripojenie a žiadosti o dôveru zariadenia. V Blueborne však používateľ nemusel dávať žiadne povolenia. Bolo možné ho použiť na diaľku.

Logika vzdialene zneužiteľných zraniteľností

Jedným z najdôležitejších bodov o zraniteľnostiach, ktoré umožňujú vzdialené útoky, je, že nepotrebujú žiadne schválenie používateľom. Existujú tri hlavné základné pravidlá:

  1. Na zneužitie by nemala byť potrebná žiadna ľudská interakcia.
  2. Nemalo by vytvárať zložité predpoklady o aktívnom stave systému.
  3. Po zneužití by mal ponechať systém v stabilnom stave.

Inými slovami, hacker môže vykonávať útoky pomocou zraniteľnosti bez vedomia obete. Najlepším príkladom by bol nepochybne útok Blueborne. Pomocou technológie Bluetooth môže útočník dosiahnuť zariadenia jednotlivca alebo dokonca masy a manipulovať s nimi.

Nepodceňujte útoky Bluetooth

Nenechávajte svoje pripojenie Bluetooth otvorené a nikdy neprijímajte pripojenia Bluetooth, ktorým nedôverujete. Udržujte svoj softvér aktuálny a nepoužívané zariadenia Bluetooth odstráňte zo zoznamu dôveryhodných zariadení. Tieto metódy vás ochránia pred väčšinou útokov cez Bluetooth.

Samozrejme, dokonalé zabezpečenie neexistuje a vektory útokov sa budú naďalej vyvíjať tak, ako sa vyvíjajú technológie.