Jeśli kiedykolwiek wbiłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania niszczące luki w dobrze znanych technologiach, otwierające exploit dla setek tysięcy urządzeń na calym swiecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

W tym artykule dowiesz się wszystkiego, co musisz wiedzieć o ataku BrakTooth Bluetooth i jak się przed nim zabezpieczyć.

Co to jest ząb hamulcowy?

BrakTooth to zupełnie nowy exploit, który atakuje systemy Bluetooth. Jego nazwa pochodzi od spin-offu BlueTooth, gdzie „Brak” oznacza „awarię” w języku norweskim.

Jak sama nazwa wskazuje, głównym celem BrakTooth jest awaria urządzenia BlueTooth. Czasami po prostu wyłącza urządzenie, a czasami wykorzystuje otwór do wykonania dowolnego kodu.

Naukowcy odkryli, że BrakTooth działa na szerokiej gamie urządzeń Bluetooth typu system-on-chip (SoC). Obejmuje również różne wersje Bluetooth, od wersji 3.0 do 5.2.

instagram viewer

Jak BrakTooth rozpoczyna atak?

Grupa badawcza ASSET z Singapore University of Technology and Design opublikowała: Ujawnienie BrakTooth wyszczególnienie, w jaki sposób atakuje systemy i dotkliwość każdej metody. W związku z tym przyjrzyjmy się, jak BrakTooth atakuje systemy i czego się po nim spodziewać.

Wykonywanie arbitralnego kodu na urządzeniach inteligentnych

Wiele inteligentnych urządzeń ma obecnie Bluetooth, aby umożliwić innym gadżetom łączenie się z nimi. Urządzenia inteligentne również zazwyczaj w jakiś sposób łączą się z Internetem. Miliony takich gadżetów łączą się jednocześnie z siecią WWW, tworząc coś, co nazywa się „Internetem rzeczy” lub w skrócie IoT.

Wada urządzenia IoT to szczególnie zła wiadomość, ponieważ te gadżety są już marzeniem hakerów. Urządzenia IoT są zawsze połączone z Internetem i często pozostają bez nadzoru, co pozwala złośliwym agentom włamywać się i modyfikować rzeczy bez zgody właściciela. A jeśli akurat tak się stanie, będzie to paraliżująca luka w zabezpieczeniach, jest to wisienka na torcie dla hakera.

Raport stwierdza, że ​​jeśli haker wie, do jakiego systemu się włamuje, może użyć exploita BrakTooth, aby zdalnie wykonać kod i zrobić, co chce. Naukowcom udało się wykorzystać tego exploita do usunięcia danych NVRAM z urządzenia, ponieważ Bluetooth SoC zawiera polecenie, które właśnie to robi. Jedyne, co musieli zrobić badacze, to przywołać go.

Związane z: Dlaczego użytkownicy Androida powinni dbać o dynamiczne ładowanie kodu

Powoduje awarie oprogramowania układowego w urządzeniach

Hakerzy mogą również wykorzystywać exploita BrakTooth do powodowania awarii oprogramowania układowego w laptopach i smartfonach. Hakerzy osiągają to, przeprowadzając atak typu Denial of Service (DoS).

Istnieje duża szansa, że ​​słyszałeś już o większym bracie ataku DoS, Bezpośrednia odmowa usługi (DDoS). Jednak atak DDoS ma miejsce, gdy wiele źródeł łączy się, aby spowodować awarię systemu. Zwykły atak DoS ma miejsce, gdy jedno urządzenie powoduje awarię systemu.

W ataku BrakTooth ktoś może wysłać specjalnie spreparowane pakiety laptopa lub smartfona przez Bluetooth do urządzenia. Niestety, oprogramowanie układowe Bluetooth urządzenia docelowego nie jest do końca pewne, co zrobić z tymi pakietami i ostatecznie ulegnie awarii pod ciężarem pakietów.

Blokowanie urządzeń audio

Ktoś może również pozwać BrakTooth o wysłanie serii zaplanowanych pakietów do urządzeń audio, powodując ich zablokowanie. Naukowcy wypróbowali exploit zarówno na Xiaomi MDZ-36-DB, jak i JBL TUNE 500BT. Pierwsza z nich zamarła, a druga została zamknięta, zmuszając naukowców do ręcznego ponownego uruchomienia urządzenia.

Jak zachować bezpieczeństwo przed brakiem zębów?

Kiedy chronisz się przed BrakTooth, masz dobre i złe wieści. Zła wiadomość jest taka, że ​​ponieważ problem leży w sprzęcie systemu, niewiele możesz zrobić, aby uratować swoje urządzenia przed BrakTooth, poza wyłączeniem Bluetooth na swoich urządzeniach.

Dobrą wiadomością jest to, że naukowcy poinformowali już producentów sprzętu o BrakTooth. Teraz ciężko pracują nad poprawką, więc pamiętaj, aby aktualizować swoje urządzenia do nowej łatki.

Nie pozwól, aby BrakTooth sprawił, że poczujesz się niebieski

Chociaż Braktooth brzmi onieśmielająco, od tego czasu zostało zgłoszone, a poprawki są w drodze do urządzeń na całym świecie. Jeśli minęło trochę czasu od zaktualizowania urządzeń IoT, pamiętaj, aby dokładnie sprawdzić, czy jakieś są w toku, i napraw ten nieprzyjemny problem.

UdziałĆwierkaćE-mail
Czy można zhakować Bluetooth? 7 wskazówek, jak zachować bezpieczeństwo Bluetooth

Oto, jak odbywa się hakowanie przez Bluetooth i co możesz zrobić, aby się teraz chronić.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Bluetooth
  • Złośliwe oprogramowanie
  • Bezpieczeństwo cybernetyczne
  • Wskazówki dotyczące bezpieczeństwa
  • Internet przedmiotów
O autorze
Szymon Batt (699 opublikowanych artykułów)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować