Tak, Bluetooth może zostać zhakowany. Chociaż korzystanie z tej technologii zapewniło wiele komfortu dla stworzeń, naraziło również ludzi na cyberataki.
Prawie wszystkie urządzenia obsługują technologię Bluetooth - od smartfonów po samochody. Ludzie są otoczeni tą technologią każdego dnia. Jednak wielu nie zdaje sobie sprawy, że korzystanie z połączenia Bluetooth wiąże się z wieloma zagrożeniami dla bezpieczeństwa i prywatności.
Jak dzieje się hakowanie przez Bluetooth
Bluetooth pozwala urządzeniom łączyć się ze sobą na bardzo krótkie odległości, często tylko na krótki czas. W związku z tym większość hakerów Bluetooth polega na zbliżeniu się do celu i przeprowadzeniu ataku w ograniczonym czasie. Zatłoczone obszary publiczne to znane hotspoty dla hakerów Bluetooth. Zwłaszcza te miejsca, w których ludzie przebywają na dłużej (np. Kawiarnie).
Kiedy cel wyjdzie poza zasięg, może się wydawać, że gra dla atakującego dobiegła końca. Należy pamiętać, że niektóre ataki można przeprowadzić nawet z odległości kilkuset stóp. Więc przesunięcie się o kilka stóp nie oznacza wyjścia poza zasięg.
Związane z: Jak działa Bluetooth?
Bluetooth łączy Twoje urządzenia, ale czy korzysta z Wi-Fi lub danych mobilnych?
Niektórzy cyberprzestępcy znaleźli również sposób na włamanie się do połączenia Bluetooth urządzenia i przejęcie nad nim kontroli w zaledwie 10 sekund. Jeszcze bardziej niepokojące jest to, że hakerzy mogą to zrobić bez interakcji z użytkownikiem.
Trzy rodzaje ataków Bluetooth
Istnieją trzy główne typy ataków opartych na technologii Bluetooth. Różnią się one w zależności od taktyki i ciężkości szkód, jakie mogą wyrządzić.
Bluejacking jest najmniej nieszkodliwym z tych ataków. Polega na wysyłaniu niechcianych i często anonimowych wiadomości do urządzeń obsługujących technologię Bluetooth znajdujących się w określonym zasięgu. Działa to bardziej jak żart, który ma irytować możesz także otrzymać wiadomości NSFW.
Bluejacking generalnie nie powoduje tak dużych szkód jak inne ataki, ponieważ nie obejmuje przejęcia kontroli nad urządzeniem ani uzyskania dostępu do żadnego z jego plików.
Lwy i tygrysy… i Bluesnarfing
- CMDSP (@CMDSP) 17 lipca 2019 r
Bluetooth wprowadza szereg potencjalnie poważnych luk w zabezpieczeniach urządzeń przenośnych w przedsiębiorstwie; narażanie urządzeń i połączonych sieci. #CMDSP#Mobilne zabezpieczeniapic.twitter.com/dyMlQS7dhb
Bluesnarfing jest nieco bardziej skomplikowana i złowieszcza. Atak ten wykorzystuje połączenie Bluetooth telefonu do kradzieży informacji przechowywanych w urządzeniu. Hakerzy mogą uzyskać dostęp do urządzenia z odległości do 300 stóp bez pozostawiania śladów. Podczas ataku cyberprzestępcy mogą uzyskać dostęp do danych kontaktowych, wiadomości e-mail, wpisów kalendarza, haseł, zdjęć i innych informacji umożliwiających identyfikację (PII) i ukraść je.
Bluebugging jest najbardziej złośliwym rodzajem hakowania Bluetooth. Podczas ataku wykwalifikowany haker może uzyskać pełny dostęp i kontrolę nad urządzeniem. Odbywa się to poprzez konfigurację backdoor w systemie ofiary. Może być używany do szpiegowania ofiary poprzez podsłuchiwanie rozmów telefonicznych i przechwytywanie lub przekierowywanie komunikacji (np. Przekazywanie połączeń ofiary do atakującego).
Podczas ataku Bluebugging haker może czytać wiadomości SMS i odpowiadać na nie. Mogą dzwonić i uzyskiwać dostęp do kont lub aplikacji online bez powiadamiania właściciela urządzenia.
Co to jest BlueBorne?
BlueBorne to wektor ataku wykryty w 2017 roku przez firmę ochroniarską Armis. Rozprzestrzenia się w powietrzu (np. W powietrzu) i włamuje się do urządzeń przez Bluetooth. Nie musi sparować się z urządzeniem docelowym, a co gorsza, nie musi nawet być wykrywalne. Praktycznie wszystkie urządzenia mobilne z technologią Bluetooth są podatne.
Daje hakerom pełną kontrolę nad urządzeniem i może być używany do uzyskiwania dostępu do firmowych danych i sieci. Według raport Armisa, może przenikać do bezpiecznych sieci rozdzielonych powietrzem i rozprzestrzeniać złośliwe oprogramowanie na urządzenia znajdujące się w zasięgu.
BlueBorne może być używany do cyberszpiegostwa, wycieków danych, kampanii ransomware, a nawet do tworzenia botnetów z innych urządzeń.
Chociaż poprawki zostały wprowadzone na urządzenia, których dotyczy problem, BlueBorne pokazało, jak łatwo hakerzy mogą wykorzystać technologię Bluetooth i jakie szkody może to spowodować.
Jak chronić się przed hakerami Bluetooth
Oto kilka sposobów ochrony przed hakerami, którzy próbują uzyskać dostęp do Twojego urządzenia przez Bluetooth.
Wyłącz Bluetooth
#TechTipTuesday
- Lenrad Tech Solutions (@LenradTech) 1 grudnia 2020 r
Wyłączaj Bluetooth w telefonie, gdy go nie używasz, aby uniemożliwić hakerom uzyskanie dostępu do Twoich informacji.#infosec#bezpieczeństwo cybernetyczne#bluetooth#hakerstwo#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b
Jeśli zostawisz włączony Bluetooth, będzie szukał otwartego urządzenia w zasięgu, z którym może się połączyć. Hakerzy czekają na niczego niepodejrzewających użytkowników, którzy albo zapomną wyłączyć Bluetooth, albo zostawią go włączony przez długi czas.
Wyłącz go, jeśli go nie potrzebujesz, zwłaszcza jeśli jesteś w miejscu publicznym.
Nie udostępniaj poufnych informacji
Biorąc pod uwagę luki w tej technologii, a jeszcze więcej nie zostanie odkrytych, najlepiej unikać udostępniania poufnych informacji przez Bluetooth. Obejmuje to informacje bankowe, hasła, prywatne zdjęcia i inne informacje umożliwiające identyfikację.
Zmień ustawienia Bluetooth na „Niewykrywalne”
Wiele ataków jest wymierzonych w urządzenia Bluetooth, które znajdują się w zasięgu i są wykrywalne. W ten sposób lokalizują i koncentrują się na tych, do których mogą zinfiltrować. Istnieją cyberprzestępcy, którzy obejdą ten problem i są teraz w stanie zaatakować nawet urządzenia Bluetooth, których nie można wykryć. Jednak te ataki są rzadsze, więc ograniczasz opcje hakerów.
Uważaj, z kim się łączysz
Nie akceptuj próśb o parowanie, chyba że masz pewność, że jest to urządzenie, z którym chcesz się połączyć. W ten sposób hakerzy uzyskują dostęp do informacji na Twoim urządzeniu.
Unikaj parowania urządzeń w miejscach publicznych
Zatłoczone miejsca publiczne są hotspotami dla hakerów. Jeśli musisz sparować urządzenie po raz pierwszy, upewnij się, że robisz to w domu, w biurze lub w bezpiecznym miejscu. Ma to na celu upewnienie się, że hakerzy nie wykryją Twojego urządzenia Bluetooth, jeśli ustawiłeś je jako wykrywalne podczas parowania.
ZWIĄZANE Z: Bluetooth nie działa w systemie Windows 10? 10 sposobów rozwiązywania problemów z parowaniem
Nie zapomnij o rozparowaniu
Jeśli urządzenie Bluetooth, z którym było wcześniej sparowane, zostanie zgubione lub skradzione, usuń je z listy sparowanych urządzeń. W rzeczywistości powinieneś to zrobić ze wszystkimi urządzeniami Bluetooth, z którymi ten skradziony lub zgubiony gadżet był wcześniej połączony.
Zainstaluj poprawki i aktualizacje
Gadżety są często wdrażane z nieznanymi lukami. Zostaną one odkryte dopiero, gdy kupujący zaczną z nich korzystać. Dlatego firmy wydają poprawki i krytyczne aktualizacje oprogramowania.
Aktualizacje naprawiają niedawno wykryte luki w zabezpieczeniach i naprawiają błędy. Zainstalowanie ich pomaga powstrzymać hakerów.
Utrzymywanie hakerów z dala
Tak, hakowanie przez Bluetooth może spowodować wiele szkód, ale możesz podjąć kroki, aby temu zapobiec.
Korzystanie z tej technologii wiąże się z wieloma zagrożeniami dla bezpieczeństwa i prywatności. Dlatego wyłączaj Bluetooth, gdy go nie używasz. Nigdy nie paruj z nieznanymi urządzeniami. I zawsze upewnij się, że masz dostęp do aktualizacji lub poprawek swojego urządzenia.
Aby chronić się przed hakerami i wirusami, musisz aktualizować oprogramowanie i sprzęt. Ale które urządzenia wymagają aktualizacji?
- Bezpieczeństwo
- Oszustwa
- Bezpieczeństwo smartfona
- Bluetooth
- Bezpieczeństwo cybernetyczne

Loraine od 15 lat pisze dla magazynów, gazet i stron internetowych. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, studiami nad mediami społecznościowymi i cyberbezpieczeństwem.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.