Bluetooth jest obecnie szeroko stosowaną technologią dzięki włączeniu go do urządzeń takich jak smartfony i tablety. I chociaż przyzwyczailiśmy się używać go do łączenia urządzeń z naszymi słuchawkami, samochodami i innym oprogramowaniem, Bluetooth ma jednak sporo luk.
Czy korzystanie z Bluetooth jest bezpieczne? Jak hakerzy mogą atakować za pomocą Bluetooth?
Jak działa Bluetooth?
W 1989 roku firma telekomunikacyjna Ericsson rozpoczęła prace nad bezprzewodową alternatywą dla komunikacji szeregowej RS-232. W 1996 roku Nokia i podobne firmy zaczęły poszukiwać protokołów krótkodystansowych, takich jak Bluetooth. Wszystkie te organizacje utworzyły Bluetooth Special Interest Group (SIG).
Ogólnie rzecz biorąc, technologia Bluetooth składa się z urządzenia nadrzędnego i podłączonych do niego urządzeń podrzędnych. To piknet. Urządzenia dziecięce znajdują się w promieniu 10 metrów od urządzenia rodzica. Piconety jednoczą i tworzą scatternety. Urządzenie nadrzędne komunikuje się tutaj z urządzeniami podrzędnymi.
Nie można jednak rozmawiać bezpośrednio z urządzeniami podrzędnymi.
Jak działa zabezpieczenie Bluetooth
W protokole Bluetooth istnieją trzy podstawowe modele zabezpieczeń:
- Tryb niezabezpieczony: W tym trybie nie ma aplikacji zabezpieczających. Czynności takie jak uwierzytelnianie, szyfrowanie i zabezpieczenia komunikacji nie są dostępne.
- Tryb zabezpieczeń na poziomie usług: W tym trybie zabezpieczenia są dostępne tylko na poziomie usług. Innymi słowy, nawet jeśli aplikacja korzystająca z bezpiecznej usługi jest stosunkowo bezpieczna podczas komunikacji, nie ma dodatkowej ochrony.
- Tryb zabezpieczeń na poziomie łącza: ten tryb działa na poziomie połączenia, w przeciwieństwie do innych. Celem jest zapobieganie nieautoryzowanemu dostępowi i próba pełnej ochrony systemu.
Każda usługa Bluetooth ma oparty na niej tryb bezpieczeństwa i zapewnia bezpieczeństwo na trzech poziomach. Niektóre usługi mogą korzystać z autoryzacji i uwierzytelniania, podczas gdy inne mogą używać tylko uwierzytelniania. Istnieją dwa różne modele zabezpieczeń urządzeń korzystających z tego protokołu.
Ponadto w architekturze bezpieczeństwa Bluetooth zdefiniowano różne poziomy bezpieczeństwa zarówno dla urządzeń, jak i usług. Urządzenia mają dwa poziomy bezpieczeństwa:
- Bezpieczne: są to urządzenia, z którymi wcześniej nawiązano stałe połączenie. Mają nieograniczony dostęp do wszystkich usług, o ile nie ma ograniczeń w warstwie aplikacji.
- Niebezpieczne: W tej kategorii znajdują się urządzenia, z którymi nie miałeś wcześniej żadnego połączenia ani komunikacji. Ponadto urządzenia te są czasami opisywane jako ryzykowne i niebezpieczne z innych powodów, nawet jeśli się z nimi łączysz.
Dzięki technologii Bluetooth możliwa jest wymiana wielu plików w ciągu dnia. Jeśli jednak rozważysz powyższe usługi i tryby bezpieczeństwa, zdasz sobie sprawę, że musisz przyznać wiele uprawnień urządzeniom, którym zezwalasz na wymianę plików.
To duży problem bezpieczeństwa dla innego urządzenia, które ma tak wiele uprawnień do twojego tylko dlatego, że wysyła kilka plików. Ale oczywiście są pewne środki ostrożności, które możesz podjąć.
Jak zwiększyć bezpieczeństwo Bluetooth
Utrzymuj ustawienia Bluetooth w pozycji „niewykrywalny” (transmisja wyłączona) i przełączaj się w tryb „wykrywalny” tylko wtedy, gdy z niego korzystasz. Pozostawienie smartfona lub dowolnego używanego urządzenia Bluetooth w trybie wykrywalnym naraża urządzenie na problemy z Bluetooth. Kiedy jesteś na spacerze, jedziesz samochodem, a nawet spacerujesz po biurze, każdy użytkownik Bluetooth w bliskiej odległości może odebrać Twój sygnał i użyć go do uzyskania dostępu do Twojego urządzenia.
Unikaj przechowywania krytycznych informacji — takich jak numery ubezpieczenia społecznego, informacje o tożsamości, numery seryjne, hasła i informacje o kartach kredytowych — na urządzeniach obsługujących technologię Bluetooth. Jeśli i tak to zrobisz, przynajmniej upewnij się, że są przechowywane w usługach piaskownicy przy użyciu złożonych haseł i dodatkowych warstw weryfikacji, takich jak uwierzytelnianie dwuskładnikowe (2FA).
Jeśli zamierzasz połączyć się z urządzeniem przez Bluetooth, nawiąż to połączenie w bezpiecznym miejscu. Ograniczy to liczbę potencjalnych intruzów w Twojej okolicy.
Jak hakerzy atakują Bluetooth?
Tam jest duża pula wektorów ataku jeśli chodzi o Bluetooth. Wykorzystując luki w technologii Bluetooth, atakujący uzyskuje nieautoryzowany dostęp do urządzenia ofiary.
Gdy atakujący uzyska dostęp, wykorzystuje eskalację uprawnień, czyli wykorzystuje mniejszy exploit, aby uzyskać dostęp do szerszego systemu i wykorzystać kontrolę. Dzięki temu możliwe staje się niszczenie dowodów, atakowanie innych urządzeń, a nawet przejmowanie całego urządzenia.
Urządzenia Bluetooth są zazwyczaj uważane za bezpieczne z dużych odległości. Jest to jednak błędne. Możliwy jest atak z odległości 1500 metrów za pomocą anten o wysokim zysku, a jeszcze dalej dzięki Bluetooth 5, najnowszej wersji technologii oraz rozwijającym się strukturom sieciowym.
Ogólną metodą atakujących jest generowanie nieoczekiwanych wyników poprzez przesyłanie błędnych plików. Gdy system otrzymuje nieoczekiwany plik, a określony poziom bezpieczeństwa jest niewystarczający, albo przechodzi w stan niestabilny, albo system ulega awarii. Atakujący, którzy wykorzystują takie sytuacje, mogą wykonać wiele ataków na podatne urządzenia. Lista tego, co można osiągnąć w wyniku tych ataków, jest obszerna i obejmuje:
- Wykonywanie połączeń lub SMS-ów.
- Przeglądanie, modyfikowanie lub aktualizowanie plików.
- Zakłócanie mediów, które mogą zawierać wrażliwe treści, takie jak zdjęcia, filmy lub dźwięk.
- Kradzież danych lub kradzież wartości materialnej.
- Wyświetlanie czegoś obraźliwego na urządzeniu.
Krótko mówiąc, atakujący mogą uzyskać prawa dostępu do wszystkich operacji, które możesz wykonać na poziomie uprawnień administratora. Taka sytuacja zwykle ma miejsce, ponieważ Bluetooth i podobne układy są bezpośrednio podłączone do głównego układu scalonego i nie ma ograniczeń uprawnień na głównym układzie. Przynajmniej ograniczając uprawnienia, możesz ograniczyć uprawnienia roota podczas ataku.
Co to jest luka w zabezpieczeniach Blueborne?
Luka o nazwie Blueborne, opublikowana we wrześniu 2017 r., po raz kolejny ujawniła, jak przerażająca może być technologia Bluetooth. Dzięki temu atakowi możliwe stało się zdalne uruchamianie kodu na wielu urządzeniach (chociaż zdalny dostęp może być bezpieczniejszy).
Blueborne różnił się znacząco od innych ataków. Wyżej wymienione wektory wymagają zgody użytkownika. Innymi słowy, użytkownik końcowy zatwierdzał takie rzeczy, jak żądanie transferu plików, żądania połączenia i żądania zaufania urządzenia. W Blueborne jednak użytkownik nie musiał nadawać żadnych uprawnień. Można było z niego korzystać zdalnie.
Logika podatności na zdalne wykorzystanie
Jednym z najważniejszych punktów dotyczących luk umożliwiających zdalne ataki jest to, że nie wymagają one zgody użytkownika. Istnieją trzy główne podstawowe zasady:
- Nie powinno potrzebować interakcji z człowiekiem, aby to wykorzystać.
- Nie powinien robić złożonych założeń dotyczących aktywnego stanu systemu.
- Raz wykorzystany powinien pozostawić system w stanie stabilnym.
Innymi słowy, haker może przeprowadzać ataki z wykorzystaniem luki bez wiedzy ofiary. Najlepszym tego przykładem byłby niewątpliwie atak Blueborne. Korzystając z technologii Bluetooth, atakujący może dotrzeć do urządzeń jednostki, a nawet mas i manipulować nimi.
Nie lekceważ ataków Bluetooth
Nie pozostawiaj otwartego połączenia Bluetooth i nigdy nie akceptuj połączeń Bluetooth, którym nie ufasz. Aktualizuj oprogramowanie i usuwaj nieużywane urządzenia Bluetooth z listy zaufanych urządzeń. Te metody ochronią Cię przed większością ataków przez Bluetooth.
Oczywiście doskonałe zabezpieczenia nie istnieją, a wektory ataków będą ewoluować wraz z rozwojem technologii.