Bluetooth

Bezpečnostní rizika BlueTooth

Bezpečnostní rizika BlueTooth
Bezpečnostní rizika spojená se zranitelností bluetooth zahrnují techniky známé jako: bluebugging, bluesnarfing, bluejacking, denial of service and exploits for different holes.

Když je zařízení nakonfigurováno jako zjistitelné, může se útočník pokusit použít tyto techniky.

Dnes bylo mobilní zabezpečení silně zvýšeno a většina útoků selhává, přesto se někdy objevují bezpečnostní díry a objevují se nové exploity. Jelikož mobilní zařízení brání uživateli volně instalovat nemonitorovaný software, je těžké provádět většinu útoků.

Tento výukový program popisuje nejběžnější útoky Bluetooth, nástroje používané k provádění těchto útoků a bezpečnostní opatření, která mohou uživatelé přijmout, aby jim zabránili.

Bezpečnostní rizika Bluetooth:

Bluebugging:
Jedná se o nejhorší známý typ útoku Bluetooth, díky němuž útočník získá plnou kontrolu nad zařízením, pokud je napadeným zařízením mobilní telefon, může útočník uskutečňovat telefonní hovory a odesílat zprávy z napadeného zařízení, odebírat nebo ukrást soubory, používat mobilní připojení telefonu atd. K provádění tohoto typu útoků se dříve používal nástroj Bloover.

BlueSnarfing:
Útoky Bluebugging se zaměřují na uložené informace o zařízení, jako jsou média, kontakty atd. přesto bez poskytnutí útočníkovi plnou kontrolu nad zařízením, jak to dělají jiné typy útoků (jak je popsáno níže).

Bluesniping:
Podobně jako BlueSnarfing, ale s větším dosahem se tento útok provádí pomocí speciálního hardwaru.

BlueJacking:
Tento útok spočívá v zasílání (pouze) informací oběti, například přidání nového kontaktu, nahrazení jména kontaktu pro požadovanou zprávu. Toto je méně škodlivý útok navzdory tomu, že některé nástroje mohou útočníkovi umožnit resetovat nebo vypnout mobilní telefon oběti, stále je zbytečné krást informace nebo narušovat soukromí oběti.

KNOFLÍK:
Nedávno zveřejnili zprávy o novém druhu útoku vědci, kteří objevili proces potřesení rukou, nebo jednání mezi 2 zařízeními Bluetooth za účelem navázání spojení lze hacknout prostřednictvím útoku Man In the Middle zasláním bajtového šifrovacího klíče umožňujícího útok bruteforce.

Odmítnutí služby (DOS):  široce známé útoky typu Denial of Service se také zaměřují na zařízení bluetooth, útok BlueSmack je toho příkladem. Tyto útoky spočívají v odesílání nadměrně velkých paketů do zařízení Bluetooth za účelem provokace systému DOS. Byly hlášeny dokonce i útoky zabíjející baterii zařízení Bluetooth.

Nástroje používané k hackování zařízení Bluetooth:

Níže nastavím seznam nejpopulárnějších nástrojů používaných k provádění útoků přes bluetooth, většina z nich je již součástí Kali Linux a Bugtraq.

BlueRagner:
BlueRanger vyhledá rádiová zařízení Bluetooth odesláním l2cap (bluetooth ping) s využitím příspěvku na ping bez ověření.

BlueMaho:
Tento nástroj dokáže skenovat zařízení hledající zranitelná místa, zobrazuje podrobné informace o skenovaných zařízeních, zobrazuje také aktuální a předchozí umístění zařízení, může neomezeně skenovat prostředí a upozorňovat zvuky, když je zařízení nalezeno, a můžete dokonce definovat pokyny, kdy je detekováno nové zařízení, které lze použít současně se dvěma zařízeními Bluetooth (hardwarovými klíči). Může kontrolovat zařízení na známé i neznámé chyby zabezpečení.

BlueSnarfer:

BlueSnarfer, jak název napovídá, byl navržen pro BlueSnarfing, umožňuje útočníkovi získat kontaktní adresu oběti, seznam uskutečněných a přijatých hovorů, kontakty uložené v simu, mimo jiné také umožňuje přizpůsobit tisk informací.

Spooftooph:
Tento nástroj umožňuje provádět spoofing a klonování útoků proti zařízením Bluetooth, umožňuje také generovat náhodné profily Bluetooth a automaticky je měnit X.

BtScanner:

BtScanner vám umožňuje shromažďovat informace ze zařízení Bluetooth bez předchozího párování. S BtScannerem může útočník získat informace o HCI (Host Controller Interface Protocol) a SDP (Service Discovery Protocol).

RedFang:

Tento nástroj umožňuje objevovat skrytá zařízení Bluetooth, která jsou nastavena tak, aby nebyla objevena. RedFang toho dosahuje prostřednictvím bruteforce, aby uhodl bluetooth MAC adresu oběti.

Chraňte svá zařízení Bluetooth před bezpečnostními riziky:

Zatímco nová zařízení nejsou zranitelná vůči dříve zmíněným útokům, objevují se stále nové exploity a bezpečnostní díry.
Jediným bezpečným opatřením je udržet bluetooth vypnutý stejně, jako jej nepoužíváte, v nejhorším případě ho potřebujete vždy zapnutý, alespoň jej udržovat v neotevřitelném stavu, i když jste viděli, že existují nástroje k jejich vyhledání.

Vaše mobilní zařízení nebo zařízení s podporou Bluetooth musí zůstat aktualizována, když se objeví bezpečnostní díra, řešení přijde prostřednictvím aktualizací, zastaralý systém může obsahovat chyby zabezpečení.

Omezte oprávnění k funkcím bluetooth, některé aplikace vyžadují přístupová oprávnění bluetooth, zkuste více omezit oprávnění na zařízení bluetooth.

Dalším bodem, který je třeba vzít v úvahu, je naše umístění, když používáme zařízení bluetooth, povolení této funkce na veřejných místech plných lidí se nedoporučuje.

Samozřejmě byste nikdy neměli přijímat žádosti o spárování, a pokud dostanete neznámý požadavek na spárování, okamžitě vypněte bluetooth, k některým útokům dojde během vyjednávání handshake (autentizace).

Nepoužívejte aplikace třetích stran, které slibují ochranu vašeho Bluetooth, místo toho udržujte bezpečnou konfiguraci, jak již bylo řečeno: vypněte nebo skryjte zařízení.

Závěr:

Zatímco útoky bluetooth nejsou široce používány (ve srovnání s jinými typy útoků, jako je phishing nebo DDOS), téměř každá osoba nesoucí mobilní zařízení je potenciální obětí, proto je v našich zemích většina lidí vystavena, také prostřednictvím bluetooth, úniku citlivých dat. Na druhou stranu většina výrobců již opravila zařízení, aby je chránila před téměř všemi výše popsanými útoky, ale opravu mohou provést až poté, co byla chyba zjištěna a zveřejněna (jako u jakékoli chyby zabezpečení).

I když neexistuje obranný software, nejlepším řešením je ponechat zařízení vypnuté na veřejných prostranstvích, protože většina útoků vyžaduje krátký dosah, můžete zařízení bezpečně používat na soukromých místech. Doufám, že vám tento návod o bezpečnostních rizicích Bluetooth byl užitečný. Pokračujte v LinuxHintu, kde najdete další tipy a aktualizace pro Linux a sítě.

Hry Porty komerčních her s otevřeným zdrojovým kódem
Porty komerčních her s otevřeným zdrojovým kódem
Zdarma, s otevřeným zdrojovým kódem a multiplatformní herní enginy lze hrát staré i některé z poměrně nedávných herních titulů. Tento článek uvede sez...
Hry Nejlepší hry z příkazového řádku pro Linux
Nejlepší hry z příkazového řádku pro Linux
Příkazový řádek není při používání Linuxu jen vaším největším spojencem - může být také zdrojem zábavy, protože jej můžete použít k hraní mnoha zábavn...
Hry Nejlepší aplikace pro mapování gamepadu pro Linux
Nejlepší aplikace pro mapování gamepadu pro Linux
Pokud rádi hrajete hry na Linuxu s gamepadem místo typického vstupního systému pro klávesnici a myš, máte k dispozici několik užitečných aplikací. Mno...