Prawdopodobnie masz włączony Bluetooth na wielu urządzeniach, w tym smartfonie, laptopie, komputerze, a może nawet pojeździe. Dzięki temu połączeniu możesz słuchać muzyki, uzyskiwać wskazówki i nie tylko.
Ale nie jest to do końca bezpieczna technologia. Bluetooth może zostać zhakowany. Ale pierwszą linią obrony jest wiedza, jak to się może stać. Więc jakie luki ma Bluetooth? W jaki sposób hakerzy atakują urządzenia obsługujące technologię Bluetooth?
1. Atak bluesnarf
Ataki Bluesnarf są jednym z najbardziej rozpowszechnionych rodzajów ataków Bluetooth. Protokół OBject EXchange (OBEX) służy do importowania wizytówek i innych elementów. Za pomocą żądania OBEX GET osoba atakująca ma dostęp do wszystkich plików na urządzeniu ofiary, jeśli oprogramowanie sterownika Bluetooth ofiary jest nieprawidłowo zainstalowane. Ta usługa zwykle nie wymaga uwierzytelniania, więc każdy może z niej korzystać.
2. Atak Bluesnarf++
Ten atak jest podobny do ataku Bluesnarf. Główną różnicą jest sposób, w jaki atakujący uzyskuje dostęp do systemu plików. Jeśli
Protokół przesyłania plików (FTP) serwer działa na OBEX, możliwe jest połączenie się z tą usługą bez parowania z urządzeniem, dzięki usłudze OBEX Push. Uzyskują dostęp do plików oraz mogą przeglądać i modyfikować pliki bez uwierzytelniania i dopasowywania.3. Atak BluePrint
Za pomocą ataku BluePrinting możliwe jest przechwycenie informacji, takich jak marka i model urządzenia, przy użyciu danych dostarczonych przez technologię Bluetooth.
Pierwsze trzy cyfry Bluetooth Adres MAC podać informacje o urządzeniu i jego producencie. Oprócz tego są obsługiwane aplikacje, otwarte porty i wiele więcej, których możesz się nauczyć z urządzenia. Dzięki tym informacjom możesz uzyskać dostęp do marki, modelu urządzenia, a nawet wersji używanego oprogramowania Bluetooth. W ten sposób można uzyskać bardziej szczegółowe informacje o systemie operacyjnym, a wektor ataku można zawęzić.
4. Atak HelloMoto
Atak ten wykorzystuje lukę w niektórych urządzeniach firmy Motorola z niewłaściwym zarządzaniem „zaufanymi urządzeniami”. Atakujący zaczyna wysyłać vCard (wirtualną wizytówkę z danymi kontaktowymi) za pomocą usługi OBEX Push. Atakujący przerywa to, tworząc nieudany post; nie powoduje to jednak usunięcia atakującego z listy zaufanych. Teraz atakujący może połączyć się z profilem zestawu słuchawkowego bez konieczności uwierzytelniania.
5. Atak inżynierii społecznej BlueBump
Ten atak wymaga socjotechniki. Główną ideą jest zapewnienie bezpiecznego połączenia z ofiarą. Jest to możliwe dzięki wirtualnej karcie pracy lub transferowi plików. Jeśli po transferze ofiara dodała Cię do listy zaufanych urządzeń, atakujący poprosi ofiarę o usunięcie klucza połączenia bez zrywania połączenia. Po wyczyszczeniu tego i nie wiedząc, że napastnik jest nadal połączony, ofiara kontynuuje swoją zwykłą działalność.
Z drugiej strony atakujący prosi o ponowne wpisanie klucza przy użyciu bieżącego połączenia. W rezultacie urządzenie atakującego ponownie wchodzi na listę zaufanych ofiary bez uwierzytelnienia, a atakujący może uzyskać dostęp do urządzenia, dopóki ofiara nie wyłączy tego klucza.
6. Atak BlueDump
W tym przypadku atakujący musi znać adresy, z którymi sparowane jest urządzenie Bluetooth, tj. Adres urządzenia Bluetooth (BD_ADDR), unikalny identyfikator przypisywany każdemu urządzeniu przez producentów. Atakujący zastępuje swój adres adresem urządzenia, z którym ofiara jest połączona i łączy się z ofiarą. Ponieważ atakujący nie ma klucza połączenia, urządzenie ofiary zwróci brak klucza połączenia („HCI_Link_Key_Request_Negative_Reply”), gdy będzie chciało się połączyć. W niektórych przypadkach spowoduje to, że urządzenie ofiary wyczyści klucz połączenia i ponownie przejdzie w tryb parowania.
Atakujący może wejść w tryb parowania i odczytać zmianę klucza, dzięki czemu oboje usunęli zaufane urządzenie z listy i mają prawo się połączyć. Są również zaangażowani w wymianę kluczy i mogą wykonywać Atak Man-in-the-Middle (MITM).
7. Atak BlueChop
Atak ten wykorzystuje zdolność głównego urządzenia do łączenia się z wieloma urządzeniami w celu stworzenia rozszerzonej sieci (Scatternet). Celem jest zerwanie połączeń Pictonet dla urządzeń podłączonych do Scatternet i próba zakłócenia sieci. Atakujący zastępuje swój adres adresem urządzenia podłączonego do Pictonet i nawiązuje połączenie z urządzeniem hosta. Spowoduje to zerwanie połączenia Pictonet.
8. Nadużycie uwierzytelniania
Uwierzytelnianie dotyczy wszystkich urządzeń korzystających z usługi na urządzeniach Bluetooth; ale wszystko, co łączy się z głównym urządzeniem w celu korzystania z usługi, może również korzystać ze wszystkich innych usług, które zapewniają nieautoryzowany dostęp. W tym ataku osoba atakująca próbuje połączyć się z nieautoryzowanymi usługami działającymi u dostawcy i wykorzystuje je do własnych celów.
9. Atak BlueSmack DoS
BlueSmack to atak typu Denial-of-Service (DoS), możliwy do wykonania przy użyciu warstwy Linux BlueZ w systemie Linux. Zasadniczo cyberprzestępca wysyła pakiet danych, który przytłacza urządzenie docelowe.
Osiąga się to dzięki warstwie protokołu Logic Link Control And Adaptation Protocol (L2CAP), której celem jest sprawdzenie połączenia i pomiar czasu podróży w obie strony. Dzięki narzędziu l2ping BlueZ, atakujący może zmienić rozmiar pakietów (idealny rozmiar 600 bajtów z parametrem -s) i spowodować, że urządzenie stanie się bezużyteczne.
10. BlueBorne
Wykorzystując luki w stosie Bluetooth, Blueborne może łączyć się z urządzeniami bez wiedzy właściciela i uruchamiać polecenia z maksymalnym autorytetem wewnątrz urządzenia. Dzięki temu możliwe jest wykonywanie wszystkich operacji na urządzeniu; na przykład operacje takie jak nasłuchiwanie, zmiana danych, odczyt i śledzenie.
Ten problem jest spowodowany tym, że chip Bluetooth może połączyć się z głównym chipem bez sprawdzania bezpieczeństwa i mając maksymalną autoryzację.
11. Atak szeptaczy samochodów
W tym ataku osoby atakujące wykorzystują kody PIN, które są domyślnie dostarczane w radiotelefonach Bluetooth w samochodach. Urządzenia łączą się z pojazdami, emulując telefon. Po podłączeniu mogą odtwarzać dźwięki z systemów muzycznych w pojazdach oraz słuchać mikrofonu. To rzadkie, ale z pewnością może się zdarzyć i to w zaskakującej odległości.
Dlaczego Bluetooth ma tak wiele luk w zabezpieczeniach?
Technologia Bluetooth ewoluuje z dnia na dzień. Istnieje bardzo szeroki poziom protokołu. Oznacza to, że istnieje duży teren do opracowania wektorów ataków i znalezienia nowych luk w zabezpieczeniach. Łatwiejsze zrozumienie innych protokołów (w porównaniu z Bluetooth) i bardziej złożona natura Bluetooth oznacza, że nadal jest celem.
Jak więc możesz się chronić? Uważaj na urządzenia, z którymi się łączysz, a na pewno na to, na co zezwalasz na liście zaufanych połączeń. Powinieneś także wyłączać Bluetooth, gdy go nie używasz. Naprawdę nie trzeba go włączać 24/7.