Πιθανώς να έχετε ενεργοποιημένο το Bluetooth σε πολλές συσκευές, όπως το smartphone, το φορητό υπολογιστή, τον υπολογιστή σας και ίσως ακόμη και το όχημά σας. Μέσω αυτής της σύνδεσης, μπορείτε να ακούσετε μουσική, να λάβετε οδηγίες και πολλά άλλα.

Αλλά δεν είναι ακριβώς μια ασφαλής τεχνολογία. Το Bluetooth μπορεί να παραβιαστεί. Αλλά η πρώτη γραμμή άμυνας είναι να γνωρίζουμε πώς μπορεί να συμβεί αυτό. Τι τρωτά σημεία έχει λοιπόν το Bluetooth; Πώς στοχεύουν οι χάκερ συσκευές με δυνατότητα Bluetooth;

1. Επίθεση Bluesnarf

Οι επιθέσεις Bluesnarf είναι ένας από τους πιο διαδεδομένους τύπους επιθέσεων Bluetooth. Το πρωτόκολλο αντικειμένου EXchange (OBEX) χρησιμοποιείται για την εισαγωγή επαγγελματικών καρτών και άλλων αντικειμένων. Με ένα αίτημα OBEX GET, ο εισβολέας έχει πρόσβαση σε όλα τα αρχεία στη συσκευή του θύματος, εάν το λογισμικό προγράμματος οδήγησης Bluetooth του θύματος έχει εγκατασταθεί εσφαλμένα. Αυτή η υπηρεσία συνήθως δεν χρειάζεται έλεγχο ταυτότητας, επομένως οποιοσδήποτε μπορεί να τη χρησιμοποιήσει.

instagram viewer

2. Επίθεση Bluesnarf++

Αυτή η επίθεση είναι παρόμοια με την επίθεση Bluesnarf. Η κύρια διαφορά είναι η μέθοδος που χρησιμοποιεί ο εισβολέας για να αποκτήσει πρόσβαση στο σύστημα αρχείων. Αν ένα Πρωτόκολλο μεταφοράς αρχείων (FTP) Ο διακομιστής λειτουργεί σε OBEX, είναι δυνατή η σύνδεση σε αυτήν την υπηρεσία χωρίς σύζευξη με τη συσκευή, χάρη στην υπηρεσία OBEX Push. Αποκτούν πρόσβαση και μπορούν να προβάλλουν και να τροποποιούν αρχεία χωρίς έλεγχο ταυτότητας και αντιστοίχιση.

3. BluePrinting Attack

Μέσω μιας επίθεσης BluePrinting, είναι δυνατή η καταγραφή πληροφοριών όπως η μάρκα και το μοντέλο της συσκευής, χρησιμοποιώντας τα δεδομένα που παρέχονται από την τεχνολογία Bluetooth.

Τα τρία πρώτα ψηφία του Bluetooth Διεύθυνση MAC παρέχουν πληροφορίες σχετικά με τη συσκευή και τον κατασκευαστή της. Εκτός από αυτό, υπάρχουν υποστηριζόμενες εφαρμογές, ανοιχτές θύρες και πολλά άλλα που μπορείτε να μάθετε από τη συσκευή. Με αυτές τις πληροφορίες, μπορείτε να αποκτήσετε πρόσβαση στη μάρκα, το μοντέλο της συσκευής, ακόμη και την έκδοση του λογισμικού Bluetooth που χρησιμοποιείτε. Με αυτόν τον τρόπο, μπορείτε να μάθετε πιο λεπτομερείς πληροφορίες σχετικά με το λειτουργικό σύστημα και το διάνυσμα επίθεσης μπορεί να περιοριστεί.

4. HelloMoto Attack

Αυτή η επίθεση εκμεταλλεύεται την ευπάθεια σε ορισμένες συσκευές της Motorola με ακατάλληλη διαχείριση "έμπιστων συσκευών". Ο εισβολέας αρχίζει να στέλνει μια vCard (μια εικονική επαγγελματική κάρτα με στοιχεία επικοινωνίας) χρησιμοποιώντας την υπηρεσία OBEX Push. Ο εισβολέας διακόπτει αυτό, δημιουργώντας μια αποτυχημένη ανάρτηση. Ωστόσο, αυτό δεν αφαιρεί τον εισβολέα από τη λίστα αξιόπιστων. Τώρα, ο εισβολέας μπορεί να συνδεθεί στο προφίλ του ακουστικού χωρίς να χρειάζεται έλεγχος ταυτότητας.

5. BlueBump Social Engineering Attack

Αυτή η επίθεση απαιτεί κάποια κοινωνική μηχανική. Η κύρια ιδέα είναι να παρέχουμε μια ασφαλή σύνδεση με το θύμα. Αυτό είναι δυνατό με μια εικονική κάρτα εργασίας ή μια μεταφορά αρχείων. Εάν, μετά από μια μεταφορά, το θύμα σας έχει προσθέσει στη λίστα αξιόπιστων συσκευών, ο εισβολέας θα ζητήσει από το θύμα να διαγράψει το κλειδί σύνδεσης χωρίς να διακόψει τη σύνδεση. Αφού το ξεκαθάρισε αυτό και αγνοώντας ότι ο εισβολέας είναι ακόμα συνδεδεμένος, το θύμα συνεχίζει τις συνήθεις δουλειές του.

Ο εισβολέας, από την άλλη πλευρά, ζητά να επαναλάβει το κλειδί χρησιμοποιώντας την τρέχουσα σύνδεσή του. Ως αποτέλεσμα, η συσκευή του εισβολέα εισέρχεται ξανά στη λίστα αξιόπιστων του θύματος χωρίς έλεγχο ταυτότητας και ο εισβολέας μπορεί να αποκτήσει πρόσβαση στη συσκευή έως ότου το θύμα απενεργοποιήσει αυτό το κλειδί.

6. BlueDump Attack

Εδώ, ο εισβολέας πρέπει να γνωρίζει τις διευθύνσεις με τις οποίες έχει συζευχθεί η συσκευή Bluetooth, δηλαδή τη Διεύθυνση συσκευής Bluetooth (BD_ADDR), ένα μοναδικό αναγνωριστικό που εκχωρείται σε κάθε συσκευή από τους κατασκευαστές. Ο εισβολέας αντικαθιστά τη διεύθυνσή του με τη διεύθυνση μιας συσκευής στην οποία είναι συνδεδεμένο το θύμα και συνδέεται με το θύμα. Εφόσον ο εισβολέας δεν διαθέτει κλειδί σύνδεσης, η συσκευή του θύματος δεν θα επιστρέψει κανένα κλειδί σύνδεσης ("HCI_Link_Key_Request_Negative_Reply") όταν θέλει να συνδεθεί. Σε ορισμένες περιπτώσεις, αυτό θα κάνει τη συσκευή του θύματος να διαγράψει το κλειδί σύνδεσης και να εισέλθει ξανά στη λειτουργία σύζευξης.

Ο εισβολέας μπορεί να εισέλθει σε λειτουργία σύζευξης και να διαβάσει την αλλαγή του κλειδιού, ώστε να έχει αφαιρέσει και οι δύο την αξιόπιστη συσκευή από τη λίστα και να έχουν το δικαίωμα να συνδεθούν. Συμμετέχουν επίσης στην ανταλλαγή κλειδιών και μπορούν να εκτελέσουν α Επίθεση Man-in-the-Middle (MITM)..

7. Επίθεση BlueChop

Αυτή η επίθεση χρησιμοποιεί την ικανότητα της κύριας συσκευής να συνδέεται με πολλές συσκευές για να δημιουργήσει ένα εκτεταμένο δίκτυο (Scatternet). Ο σκοπός είναι να διακόψετε τις συνδέσεις Pictonet για συσκευές που είναι συνδεδεμένες στο Scatternet και να προσπαθήσετε να διακόψετε το δίκτυο. Ο εισβολέας αντικαθιστά τη διεύθυνσή του με τη διεύθυνση μιας συσκευής συνδεδεμένης στο Pictonet και δημιουργεί μια σύνδεση με τη συσκευή υποδοχής. Αυτό διακόπτει τη σύνδεση Pictonet.

8. Κατάχρηση ελέγχου ταυτότητας

Ο έλεγχος ταυτότητας ισχύει για όλες τις συσκευές που χρησιμοποιούν μια υπηρεσία σε συσκευές Bluetooth. αλλά οτιδήποτε συνδέεται με την κύρια συσκευή για να χρησιμοποιήσει μια υπηρεσία μπορεί επίσης να χρησιμοποιήσει όλες τις άλλες υπηρεσίες που παρέχουν μη εξουσιοδοτημένη πρόσβαση. Σε αυτήν την επίθεση, ο εισβολέας προσπαθεί να συνδεθεί με τις μη εξουσιοδοτημένες υπηρεσίες που εκτελούνται στον πάροχο και τις χρησιμοποιεί για δικούς του σκοπούς.

9. BlueSmack DoS Attack

Το BlueSmack είναι μια επίθεση Denial-of-Service (DoS), που μπορεί να δημιουργηθεί χρησιμοποιώντας το επίπεδο Bluetooth BlueZ του Linux. Ουσιαστικά, ένας κυβερνοεγκληματίας στέλνει ένα πακέτο δεδομένων που κατακλύζει τη συσκευή-στόχο.

Αυτό επιτυγχάνεται μέσω του επιπέδου Logic Link Control And Adaptation Protocol (L2CAP), σκοπός του οποίου είναι ο έλεγχος της σύνδεσης και η μέτρηση του χρόνου μετ' επιστροφής. Χάρη στο εργαλείο l2ping του BlueZ, ένας εισβολέας μπορεί να αλλάξει το μέγεθος των πακέτων (το μέγεθος 600 byte είναι ιδανικό με την παράμετρο -s) και να κάνει τη συσκευή να αχρηστευτεί.

10. BlueBorne

Χρησιμοποιώντας τα τρωτά σημεία στη στοίβα Bluetooth, το Blueborne μπορεί να συνδεθεί με συσκευές εν αγνοία των κατόχων και να εκτελεί εντολές με μέγιστη εξουσία μέσα στη συσκευή. Ως αποτέλεσμα, είναι δυνατή η εκτέλεση όλων των λειτουργιών στη συσκευή. για παράδειγμα, λειτουργίες όπως ακρόαση, αλλαγή δεδομένων, ανάγνωση και παρακολούθηση.

Αυτό το ζήτημα προκαλείται από το ότι το τσιπ Bluetooth μπορεί να συνδεθεί στο κύριο τσιπ χωρίς έλεγχο ασφαλείας και να διαθέτει μέγιστη εξουσιοδότηση.

11. Αυτοκίνητο Whisperer Attack

Σε αυτήν την επίθεση, οι εισβολείς χρησιμοποιούν κωδικούς PIN που έρχονται από προεπιλογή σε ραδιόφωνα Bluetooth στα αυτοκίνητα. Οι συσκευές συνδέονται με οχήματα μιμούμενοι ένα τηλέφωνο. Μετά τη σύνδεση, μπορούν να αναπαράγουν ήχους από τα μουσικά συστήματα στα οχήματα και να ακούσουν το μικρόφωνο. Είναι σπάνιο, αλλά σίγουρα μπορεί να συμβεί, και σε εκπληκτική απόσταση.

Γιατί το Bluetooth έχει τόσα πολλά τρωτά σημεία;

Η τεχνολογία Bluetooth συνεχίζει να εξελίσσεται μέρα με τη μέρα. Υπάρχει ένα πολύ ευρύ επίπεδο πρωτοκόλλου. Αυτό σημαίνει ότι υπάρχει άφθονο έδαφος για την ανάπτυξη φορέων επίθεσης και την εύρεση νέων τρωτών σημείων. Η ευκολότερη κατανόηση άλλων πρωτοκόλλων (σε σύγκριση με το Bluetooth) και η πιο σύνθετη φύση του Bluetooth σημαίνει ότι εξακολουθεί να είναι στόχος.

Πώς μπορείτε λοιπόν να προστατεύσετε τον εαυτό σας; Να είστε προσεκτικοί με τις συσκευές με τις οποίες πραγματοποιείτε σύζευξη και σίγουρα τι επιτρέπετε στη λίστα αξιόπιστων συνδέσεών σας. Θα πρέπει επίσης να απενεργοποιείτε το Bluetooth σας όποτε δεν το χρησιμοποιείτε. Πραγματικά δεν χρειάζεται να είναι ενεργοποιημένο 24/7.