Bluetooth

Bezpečnostné riziká BlueTooth

Bezpečnostné riziká BlueTooth
Medzi bezpečnostné riziká spojené so slabými miestami bluetooth patria techniky známe ako: bluebugging, bluesnarfing, bluejacking, denial of service and exploits for different holes.

Keď je zariadenie nakonfigurované ako viditeľné, útočník sa môže pokúsiť použiť tieto techniky.

Dnes bola mobilná bezpečnosť výrazne zvýšená a väčšina útokov zlyhala, napriek tomu sa niekedy objavia bezpečnostné diery a objavia sa nové exploity. Pretože mobilné zariadenia bránia používateľovi slobodne inštalovať nesledovaný softvér, je ťažké vykonať väčšinu útokov.

Tento výukový program popisuje najbežnejšie útoky Bluetooth, nástroje použité na vykonávanie týchto útokov a bezpečnostné opatrenia, ktoré môžu používatelia prijať, aby im zabránili.

Bezpečnostné riziká Bluetooth:

Bluebugging:
Toto je horšie známy typ útoku Bluetooth, prostredníctvom ktorého získa útočník úplnú kontrolu nad zariadením. Ak je napadnutým zariadením mobilný telefón, je útočník schopný telefonovať a odosielať správy z napadnutého zariadenia, odstraňovať alebo odcudziť súbory, používať mobilné pripojenie telefónu atď. Na vykonávanie tohto typu útokov sa predtým používal nástroj Bloover.

BlueSnarfing:
Útoky modrej chyby sa zameriavajú na uložené informácie o zariadení, ako sú médiá, kontakty atď. zatiaľ bez toho, aby útočníkovi poskytli úplnú kontrolu nad zariadením, ako to robia iné typy útokov (ako je opísané nižšie).

Bluesniping:
Podobne ako BlueSnarfing, ale s dlhším dosahom sa tento útok uskutočňuje so špeciálnym hardvérom.

BlueJacking:
Tento útok spočíva v odoslaní (iba) informácií obeti, napríklad pridaní nového kontaktu a nahradení mena kontaktu požadovanej správy. Toto je menej škodlivý útok napriek tomu, že niektoré nástroje môžu útočníkovi umožniť resetovať alebo vypnúť mobilný telefón obete, stále je zbytočné kradnúť informácie alebo porušovať súkromie obete.

KNOB:
Nedávno boli zverejnené správy o novom druhu útoku vedcami, ktorí objavili proces podania ruky, alebo môžu byť rokovania medzi 2 zariadeniami bluetooth o nadviazaní spojenia napadnuté útokom Man In the Middle zaslaním bajtového šifrovacieho kľúča umožňujúceho útok bruteforce.

Odmietnutie služby (DOS):  všeobecne známe útoky typu Denial of Service sa zameriavajú aj na zariadenia bluetooth, príkladom je útok BlueSmack. Tieto útoky spočívajú v odosielaní nadrozmerných paketov do zariadení Bluetooth s cieľom vyvolať systém DOS. Hlásené boli dokonca aj útoky zabíjajúce batériu zariadení bluetooth.

Nástroje používané na hacknutie zariadení Bluetooth:

Ďalej uvádzam zoznam najpopulárnejších nástrojov používaných na uskutočňovanie útokov cez bluetooth, väčšina z nich je už zahrnutá v programoch Kali Linux a Bugtraq.

BlueRagner:
BlueRanger lokalizuje rádiové zariadenia Bluetooth odoslaním l2cap (bluetooth ping) využívajúcich príspevok na ping bez autentifikácie.

BlueMaho:
Tento nástroj dokáže skenovať zariadenia, ktoré hľadajú zraniteľné miesta, zobrazuje podrobné informácie o skenovaných zariadeniach, zobrazuje tiež súčasné a predchádzajúce umiestnenia zariadení, dokáže neobmedzene skenovať prostredie a upozorniť zvukmi, keď sa zariadenie nájde, a dokonca môžete definovať pokyny, kedy bolo zistené nové zariadenie a je možné ho používať s dvoma zariadeniami Bluetooth (hardvérovými kľúčmi) súčasne. Môže skontrolovať zariadenia na známe aj neznáme chyby zabezpečenia.

BlueSnarfer:

BlueSnarfer, ako už hovorí jeho názov, bol navrhnutý pre BlueSnarfing, umožňuje útočníkovi získať kontaktnú adresu obete, zoznam uskutočnených a prijatých hovorov, kontakty uložené v sim, okrem iného umožňuje aj prispôsobenie tlače informácií.

Spooftooph:
Tento nástroj umožňuje vykonávať spoofing a klonovanie útokov proti zariadeniam bluetooth, umožňuje tiež generovať náhodné profily bluetooth a automaticky ich meniť zakaždým X.

BtScanner:

BtScanner vám umožňuje zhromažďovať informácie zo zariadení Bluetooth bez predchádzajúceho párovania. S BtScannerom môže útočník získať informácie o HCI (protokol rozhrania hostiteľského radiča) a SDP (Service Discovery Protocol).

RedFang:

Tento nástroj umožňuje vyhľadávať skryté zariadenia Bluetooth, ktoré sú nastavené tak, aby neboli objavené. RedFang to dosahuje prostredníctvom bruteforce, aby uhádol bluetooth MAC adresu obete.

Chráňte svoje zariadenia Bluetooth pred bezpečnostnými rizikami:

Aj keď nové zariadenia nie sú zraniteľné voči vyššie spomenutým útokom, objavujú sa stále nové exploity a bezpečnostné diery.
Jediným bezpečným opatrením je ponechať bluetooth vypnuté tak dlho, ako ho nepoužívate. V najhoršom prípade ho musíte mať vždy zapnutý, aby ste ho aspoň nezistili, napriek tomu, že ste videli, že aj tak existujú nástroje na ich objavenie.

Vaše mobilné zariadenia alebo zariadenia s podporou Bluetooth musia zostať aktualizované. Keď sa objaví bezpečnostná diera, riešenie bude prichádzať prostredníctvom aktualizácií, zastaraný systém môže obsahovať chyby zabezpečenia.

Obmedzte povolenia pre funkcie bluetooth, niektoré aplikácie vyžadujú prístupové práva bluetooth, pokúste sa viac obmedziť povolenia na zariadení bluetooth.

Ďalším bodom, ktorý je potrebné vziať do úvahy, je naša poloha, keď používame zariadenia Bluetooth, takže sa táto funkcia na verejných miestach plných ľudí neodporúča.

A samozrejme, nikdy by ste nemali prijímať žiadosti o spárovanie. Ak dostanete neznámu žiadosť o spárovanie, okamžite vypnite Bluetooth, dôjde k niektorým útokom počas vyjednávania spojenia (autentifikácia).

Nepoužívajte aplikácie tretích strán, ktoré sľubujú ochranu vášho Bluetooth, namiesto toho udržujte bezpečnú konfiguráciu, ako už bolo povedané: vypnite alebo skryte zariadenie.

Záver:

Aj keď útoky bluetooth nie sú veľmi využívané (v porovnaní s inými typmi útokov, ako je phishing alebo DDOS), takmer každý človek, ktorý nesie mobilné zariadenie, je potenciálnou obeťou, preto je v našich krajinách väčšina ľudí vystavená, aj prostredníctvom bluetooth, úniku citlivých údajov. Na druhej strane väčšina výrobcov už opravila zariadenia, aby ich chránila pred takmer všetkými vyššie popísanými útokmi, avšak opravu môžu vykonať až po odhalení a zverejnení chyby (ako pri každej chybe).

Aj keď neexistuje obranný softvér, najlepším riešením je ponechať zariadenie vypnuté na verejných priestranstvách, pretože väčšina útokov vyžaduje krátky dosah, takže ho môžete bezpečne používať na súkromných miestach. Dúfam, že vám bol tento návod o bezpečnostných rizikách Bluetooth užitočný. Postupujte podľa pokynov pre systém LinuxHint, kde nájdete ďalšie tipy a aktualizácie pre systém Linux a prácu v sieti.

Pridajte gestá myši do systému Windows 10 pomocou týchto bezplatných nástrojov
V posledných rokoch sa počítače a operačné systémy veľmi vyvinuli. Boli časy, keď používatelia museli prechádzať správcami súborov pomocou príkazov. R...
Ovládajte a spravujte pohyb myši medzi viacerými monitormi v systéme Windows 10
Správca myši s duálnym displejom umožňuje ovládať a konfigurovať pohyb myši medzi viacerými monitormi spomalením jeho pohybu blízko hranice. Windows 1...
WinMouse vám umožňuje prispôsobiť a vylepšiť pohyb ukazovateľa myši na počítači so systémom Windows
Ak chcete vylepšiť predvolené funkcie kurzora myši, použite freeware WinMouse. Pridáva ďalšie funkcie, ktoré vám pomôžu vyťažiť zo svojej skromnej myš...