Tak, Bluetooth może zostać zhakowany. Chociaż korzystanie z tej technologii zapewniło wiele komfortu dla stworzeń, naraziło również ludzi na cyberataki.

Prawie wszystkie urządzenia obsługują technologię Bluetooth - od smartfonów po samochody. Ludzie są otoczeni tą technologią każdego dnia. Jednak wielu nie zdaje sobie sprawy, że korzystanie z połączenia Bluetooth wiąże się z wieloma zagrożeniami dla bezpieczeństwa i prywatności.

Jak dzieje się hakowanie przez Bluetooth

Bluetooth pozwala urządzeniom łączyć się ze sobą na bardzo krótkie odległości, często tylko na krótki czas. W związku z tym większość hakerów Bluetooth polega na zbliżeniu się do celu i przeprowadzeniu ataku w ograniczonym czasie. Zatłoczone obszary publiczne to znane hotspoty dla hakerów Bluetooth. Zwłaszcza te miejsca, w których ludzie przebywają na dłużej (np. Kawiarnie).

Kiedy cel wyjdzie poza zasięg, może się wydawać, że gra dla atakującego dobiegła końca. Należy pamiętać, że niektóre ataki można przeprowadzić nawet z odległości kilkuset stóp. Więc przesunięcie się o kilka stóp nie oznacza wyjścia poza zasięg.

instagram viewer

Związane z: Jak działa Bluetooth?

Jak działa Bluetooth? Czy korzysta z mojego planu danych?

Bluetooth łączy Twoje urządzenia, ale czy korzysta z Wi-Fi lub danych mobilnych?

Niektórzy cyberprzestępcy znaleźli również sposób na włamanie się do połączenia Bluetooth urządzenia i przejęcie nad nim kontroli w zaledwie 10 sekund. Jeszcze bardziej niepokojące jest to, że hakerzy mogą to zrobić bez interakcji z użytkownikiem.

Trzy rodzaje ataków Bluetooth

Istnieją trzy główne typy ataków opartych na technologii Bluetooth. Różnią się one w zależności od taktyki i ciężkości szkód, jakie mogą wyrządzić.

Bluejacking jest najmniej nieszkodliwym z tych ataków. Polega na wysyłaniu niechcianych i często anonimowych wiadomości do urządzeń obsługujących technologię Bluetooth znajdujących się w określonym zasięgu. Działa to bardziej jak żart, który ma irytować możesz także otrzymać wiadomości NSFW.

Bluejacking generalnie nie powoduje tak dużych szkód jak inne ataki, ponieważ nie obejmuje przejęcia kontroli nad urządzeniem ani uzyskania dostępu do żadnego z jego plików.

Lwy i tygrysy… i Bluesnarfing
Bluetooth wprowadza szereg potencjalnie poważnych luk w zabezpieczeniach urządzeń przenośnych w przedsiębiorstwie; narażanie urządzeń i połączonych sieci. #CMDSP#Mobilne zabezpieczeniapic.twitter.com/dyMlQS7dhb

- CMDSP (@CMDSP) 17 lipca 2019 r

Bluesnarfing jest nieco bardziej skomplikowana i złowieszcza. Atak ten wykorzystuje połączenie Bluetooth telefonu do kradzieży informacji przechowywanych w urządzeniu. Hakerzy mogą uzyskać dostęp do urządzenia z odległości do 300 stóp bez pozostawiania śladów. Podczas ataku cyberprzestępcy mogą uzyskać dostęp do danych kontaktowych, wiadomości e-mail, wpisów kalendarza, haseł, zdjęć i innych informacji umożliwiających identyfikację (PII) i ukraść je.

Bluebugging jest najbardziej złośliwym rodzajem hakowania Bluetooth. Podczas ataku wykwalifikowany haker może uzyskać pełny dostęp i kontrolę nad urządzeniem. Odbywa się to poprzez konfigurację backdoor w systemie ofiary. Może być używany do szpiegowania ofiary poprzez podsłuchiwanie rozmów telefonicznych i przechwytywanie lub przekierowywanie komunikacji (np. Przekazywanie połączeń ofiary do atakującego).

Podczas ataku Bluebugging haker może czytać wiadomości SMS i odpowiadać na nie. Mogą dzwonić i uzyskiwać dostęp do kont lub aplikacji online bez powiadamiania właściciela urządzenia.

Co to jest BlueBorne?

BlueBorne to wektor ataku wykryty w 2017 roku przez firmę ochroniarską Armis. Rozprzestrzenia się w powietrzu (np. W powietrzu) ​​i włamuje się do urządzeń przez Bluetooth. Nie musi sparować się z urządzeniem docelowym, a co gorsza, nie musi nawet być wykrywalne. Praktycznie wszystkie urządzenia mobilne z technologią Bluetooth są podatne.

Daje hakerom pełną kontrolę nad urządzeniem i może być używany do uzyskiwania dostępu do firmowych danych i sieci. Według raport Armisa, może przenikać do bezpiecznych sieci rozdzielonych powietrzem i rozprzestrzeniać złośliwe oprogramowanie na urządzenia znajdujące się w zasięgu.

BlueBorne może być używany do cyberszpiegostwa, wycieków danych, kampanii ransomware, a nawet do tworzenia botnetów z innych urządzeń.

Chociaż poprawki zostały wprowadzone na urządzenia, których dotyczy problem, BlueBorne pokazało, jak łatwo hakerzy mogą wykorzystać technologię Bluetooth i jakie szkody może to spowodować.

Jak chronić się przed hakerami Bluetooth

Oto kilka sposobów ochrony przed hakerami, którzy próbują uzyskać dostęp do Twojego urządzenia przez Bluetooth.

Wyłącz Bluetooth

#TechTipTuesday
Wyłączaj Bluetooth w telefonie, gdy go nie używasz, aby uniemożliwić hakerom uzyskanie dostępu do Twoich informacji.#infosec#bezpieczeństwo cybernetyczne#bluetooth#hakerstwo#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b

- Lenrad Tech Solutions (@LenradTech) 1 grudnia 2020 r

Jeśli zostawisz włączony Bluetooth, będzie szukał otwartego urządzenia w zasięgu, z którym może się połączyć. Hakerzy czekają na niczego niepodejrzewających użytkowników, którzy albo zapomną wyłączyć Bluetooth, albo zostawią go włączony przez długi czas.

Wyłącz go, jeśli go nie potrzebujesz, zwłaszcza jeśli jesteś w miejscu publicznym.

Nie udostępniaj poufnych informacji

Biorąc pod uwagę luki w tej technologii, a jeszcze więcej nie zostanie odkrytych, najlepiej unikać udostępniania poufnych informacji przez Bluetooth. Obejmuje to informacje bankowe, hasła, prywatne zdjęcia i inne informacje umożliwiające identyfikację.

Zmień ustawienia Bluetooth na „Niewykrywalne”

Wiele ataków jest wymierzonych w urządzenia Bluetooth, które znajdują się w zasięgu i są wykrywalne. W ten sposób lokalizują i koncentrują się na tych, do których mogą zinfiltrować. Istnieją cyberprzestępcy, którzy obejdą ten problem i są teraz w stanie zaatakować nawet urządzenia Bluetooth, których nie można wykryć. Jednak te ataki są rzadsze, więc ograniczasz opcje hakerów.

Uważaj, z kim się łączysz

Nie akceptuj próśb o parowanie, chyba że masz pewność, że jest to urządzenie, z którym chcesz się połączyć. W ten sposób hakerzy uzyskują dostęp do informacji na Twoim urządzeniu.

Unikaj parowania urządzeń w miejscach publicznych

Zatłoczone miejsca publiczne są hotspotami dla hakerów. Jeśli musisz sparować urządzenie po raz pierwszy, upewnij się, że robisz to w domu, w biurze lub w bezpiecznym miejscu. Ma to na celu upewnienie się, że hakerzy nie wykryją Twojego urządzenia Bluetooth, jeśli ustawiłeś je jako wykrywalne podczas parowania.

ZWIĄZANE Z: Bluetooth nie działa w systemie Windows 10? 10 sposobów rozwiązywania problemów z parowaniem

Nie zapomnij o rozparowaniu

Jeśli urządzenie Bluetooth, z którym było wcześniej sparowane, zostanie zgubione lub skradzione, usuń je z listy sparowanych urządzeń. W rzeczywistości powinieneś to zrobić ze wszystkimi urządzeniami Bluetooth, z którymi ten skradziony lub zgubiony gadżet był wcześniej połączony.

Zainstaluj poprawki i aktualizacje

Gadżety są często wdrażane z nieznanymi lukami. Zostaną one odkryte dopiero, gdy kupujący zaczną z nich korzystać. Dlatego firmy wydają poprawki i krytyczne aktualizacje oprogramowania.

Aktualizacje naprawiają niedawno wykryte luki w zabezpieczeniach i naprawiają błędy. Zainstalowanie ich pomaga powstrzymać hakerów.

Utrzymywanie hakerów z dala

Tak, hakowanie przez Bluetooth może spowodować wiele szkód, ale możesz podjąć kroki, aby temu zapobiec.

Korzystanie z tej technologii wiąże się z wieloma zagrożeniami dla bezpieczeństwa i prywatności. Dlatego wyłączaj Bluetooth, gdy go nie używasz. Nigdy nie paruj z nieznanymi urządzeniami. I zawsze upewnij się, że masz dostęp do aktualizacji lub poprawek swojego urządzenia.

E-mail
Zwiększ swoje cyfrowe bezpieczeństwo: 7 rzeczy, które musisz aktualizować

Aby chronić się przed hakerami i wirusami, musisz aktualizować oprogramowanie i sprzęt. Ale które urządzenia wymagają aktualizacji?

Powiązane tematy
  • Bezpieczeństwo
  • Oszustwa
  • Bezpieczeństwo smartfona
  • Bluetooth
  • Bezpieczeństwo cybernetyczne
O autorze
Loraine Centeno (21 opublikowanych artykułów)

Loraine od 15 lat pisze dla magazynów, gazet i stron internetowych. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, studiami nad mediami społecznościowymi i cyberbezpieczeństwem.

Więcej od Loraine Centeno

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.