Το Bluetooth είναι πλέον μια ευρέως χρησιμοποιούμενη τεχνολογία, χάρη στην ενσωμάτωσή του σε συσκευές όπως smartphone και tablet. Και ενώ έχουμε συνηθίσει να το χρησιμοποιούμε για να συνδέουμε συσκευές με τα ακουστικά, τα αυτοκίνητα και άλλο λογισμικό μας, το Bluetooth έχει ωστόσο αρκετά ευάλωτα σημεία.

Είναι λοιπόν ασφαλής η χρήση Bluetooth; Πώς μπορούν οι χάκερ να επιτεθούν χρησιμοποιώντας Bluetooth;

Πώς λειτουργεί το Bluetooth;

Το 1989, η εταιρεία τηλεπικοινωνιών, η Ericsson, άρχισε να εργάζεται για μια ασύρματη εναλλακτική της σειριακής επικοινωνίας RS-232. Το 1996, η Nokia και παρόμοιες εταιρείες άρχισαν να αναζητούν πρωτόκολλα μικρών αποστάσεων όπως το Bluetooth. Όλοι αυτοί οι οργανισμοί σχημάτισαν την Ομάδα Ειδικού Ενδιαφέροντος Bluetooth (SIG).

Γενικά, η τεχνολογία Bluetooth αποτελείται από τη γονική συσκευή και τις θυγατρικές συσκευές που είναι συνδεδεμένες σε αυτήν. Αυτό είναι ένα piconet. Οι παιδικές συσκευές βρίσκονται σε απόσταση 10 μέτρων από τη γονική συσκευή. Τα Piconets ενώνονται και δημιουργούν scatternets. Η γονική συσκευή εδώ επικοινωνεί με τις θυγατρικές συσκευές.

instagram viewer

Ωστόσο, δεν είναι δυνατό να μιλήσετε απευθείας σε παιδικές συσκευές.

Πώς λειτουργεί η ασφάλεια Bluetooth

Υπάρχουν τρία βασικά μοντέλα ασφαλείας στο πρωτόκολλο Bluetooth:

  1. Μη ασφαλής λειτουργία: Δεν υπάρχουν εφαρμογές ασφαλείας σε αυτήν τη λειτουργία. Βήματα όπως ο έλεγχος ταυτότητας, η κρυπτογράφηση και η ασφάλεια επικοινωνίας δεν είναι διαθέσιμα.
  2. Λειτουργία ασφαλείας επιπέδου υπηρεσίας: Σε αυτήν τη λειτουργία, η ασφάλεια είναι μόνο σε επίπεδο υπηρεσίας. Με άλλα λόγια, ακόμα κι αν μια εφαρμογή που χρησιμοποιεί την ασφαλή υπηρεσία είναι σχετικά ασφαλής κατά την επικοινωνία, δεν υπάρχει επιπλέον προστασία.
  3. Λειτουργία ασφαλείας επιπέδου σύνδεσης: Αυτή η λειτουργία λειτουργεί σε επίπεδο σύνδεσης, σε αντίθεση με τις άλλες. Ο σκοπός εδώ είναι να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση και να προσπαθήσουμε να προστατεύσουμε πλήρως το σύστημα.

Κάθε υπηρεσία Bluetooth έχει μια λειτουργία ασφαλείας που βασίζεται σε αυτήν και παρέχει ασφάλεια σε τρία επίπεδα. Ορισμένες υπηρεσίες ενδέχεται να χρησιμοποιούν εξουσιοδότηση και έλεγχο ταυτότητας, ενώ άλλες μπορεί να χρησιμοποιούν μόνο έλεγχο ταυτότητας. Υπάρχουν δύο διαφορετικά μοντέλα ασφαλείας για συσκευές που χρησιμοποιούν αυτό το πρωτόκολλο.

Επιπλέον, στην αρχιτεκτονική ασφαλείας Bluetooth ορίζονται διαφορετικά επίπεδα ασφαλείας τόσο για συσκευές όσο και για υπηρεσίες. Υπάρχουν δύο επίπεδα ασφάλειας για συσκευές:

  1. Ασφαλής: Πρόκειται για συσκευές με τις οποίες είχατε προηγουμένως δημιουργήσει οποιαδήποτε μόνιμη σύνδεση. Έχουν απεριόριστη πρόσβαση σε όλες τις υπηρεσίες, εφόσον δεν υπάρχουν περιορισμοί στο επίπεδο εφαρμογής.
  2. Μη ασφαλές: Συσκευές με τις οποίες δεν είχατε καμία σύνδεση ή επικοινωνία με αυτές ανήκουν σε αυτήν την κατηγορία. Επιπλέον, αυτές οι συσκευές μερικές φορές περιγράφονται ως επικίνδυνες και επικίνδυνες για άλλους λόγους, ακόμα κι αν συνδέεστε σε αυτές.

Είναι δυνατή η ανταλλαγή πολλών αρχείων κατά τη διάρκεια της ημέρας με την τεχνολογία Bluetooth. Ωστόσο, εάν λάβετε υπόψη τις παραπάνω υπηρεσίες και λειτουργίες ασφαλείας, θα συνειδητοποιήσετε ότι πρέπει να δώσετε πολλά δικαιώματα στις συσκευές που επιτρέπετε να ανταλλάσσουν αρχεία.

Είναι μεγάλο πρόβλημα ασφαλείας για μια άλλη συσκευή να έχει τόσα πολλά προνόμια έναντι των δικών σας μόνο και μόνο επειδή στέλνει μερικά αρχεία. Αλλά φυσικά, υπάρχουν κάποιες προφυλάξεις που μπορείτε να λάβετε.

Πώς να αυξήσετε την ασφάλεια Bluetooth σας

Διατηρήστε τη ρύθμιση Bluetooth σε "μη ανιχνεύσιμη" (μετάδοση απενεργοποιημένη) και μεταβείτε στη λειτουργία "ανακάλυψης" μόνο όταν τη χρησιμοποιείτε. Αν αφήσετε το smartphone σας ή οποιαδήποτε συσκευή Bluetooth που χρησιμοποιείτε σε λειτουργία εντοπισμού, εκτίθεται η συσκευή σε προβλήματα Bluetooth. Όταν είστε έξω για μια βόλτα, οδήγηση ή ακόμα και βόλτα στο γραφείο σας, οποιοσδήποτε χρήστης Bluetooth σε κοντινή απόσταση θα μπορούσε να λάβει το σήμα σας και να το χρησιμοποιήσει για να αποκτήσει πρόσβαση στη συσκευή σας.

Αποφύγετε την αποθήκευση των κρίσιμων πληροφοριών σας —όπως αριθμούς κοινωνικής ασφάλισης, στοιχεία ταυτότητας, σειριακούς αριθμούς, κωδικούς πρόσβασης και πληροφορίες πιστωτικών καρτών— στις συσκευές σας με δυνατότητα Bluetooth. Εάν το κάνετε αυτό ούτως ή άλλως, τουλάχιστον βεβαιωθείτε ότι είναι αποθηκεύονται σε υπηρεσίες sandboxed χρησιμοποιώντας σύνθετους κωδικούς πρόσβασης και επιπλέον επίπεδα επαλήθευσης όπως ο έλεγχος ταυτότητας δύο παραγόντων (2FA).

Εάν πρόκειται να συνδεθείτε με μια συσκευή μέσω Bluetooth, πραγματοποιήστε αυτήν τη σύνδεση σε ασφαλές μέρος. Αυτό θα περιορίσει τον αριθμό των πιθανών εισβολέων στην περιοχή σας.

Πώς οι χάκερ επιτίθενται στο Bluetooth;

Υπάρχει ένα μεγάλη δεξαμενή φορέων επίθεσης όταν πρόκειται για Bluetooth. Εκμεταλλευόμενος ευπάθειες στο Bluetooth, ο εισβολέας αποκτά μη εξουσιοδοτημένη πρόσβαση στη συσκευή-θύμα.

Μόλις ο εισβολέας αποκτήσει πρόσβαση, χρησιμοποιεί την κλιμάκωση των προνομίων, δηλαδή χρησιμοποιώντας ένα μικρότερο exploit για να αποκτήσει πρόσβαση στο ευρύτερο σύστημα και τον έλεγχο μόχλευσης. Ως αποτέλεσμα, καθίσταται δυνατή η καταστροφή αποδεικτικών στοιχείων, η επίθεση σε άλλες συσκευές ή ακόμη και η κατάληψη ολόκληρης της συσκευής.

Οι συσκευές Bluetooth συνήθως θεωρούνται ασφαλείς από μεγάλες αποστάσεις. Ωστόσο, αυτό είναι λάθος. Είναι δυνατή η επίθεση από απόσταση 1500 μέτρων με κεραίες υψηλής απολαβής και ακόμη περισσότερο, χάρη στο Bluetooth 5, την τελευταία έκδοση της τεχνολογίας, και την ανάπτυξη δομών δικτύου.

Η γενική μέθοδος των εισβολέων είναι να δημιουργούν απροσδόκητα αποτελέσματα μεταφέροντας λανθασμένα αρχεία. Όταν ένα σύστημα λαμβάνει ένα απροσδόκητο αρχείο και το καθορισμένο επίπεδο ασφάλειας είναι ανεπαρκές, είτε πέφτει σε ασταθή κατάσταση είτε το σύστημα διακόπτεται. Οι εισβολείς που εκμεταλλεύονται αυτές τις καταστάσεις μπορούν να πραγματοποιήσουν πολλές επιθέσεις σε ευάλωτες συσκευές. Η λίστα με το τι μπορεί να επιτευχθεί ως αποτέλεσμα αυτών των επιθέσεων είναι εκτενής και περιλαμβάνει:

  • Πραγματοποίηση κλήσεων ή μηνυμάτων.
  • Προβολή, τροποποίηση ή ενημέρωση αρχείων.
  • Παρεμβολή σε μέσα που μπορεί να περιέχουν ευαίσθητο περιεχόμενο, όπως φωτογραφίες, βίντεο ή ήχο.
  • Κλοπή δεδομένων ή κλοπή υλικής αξίας.
  • Εμφάνιση κάτι προσβλητικό στη συσκευή.

Εν ολίγοις, οι εισβολείς μπορούν να αποκτήσουν δικαιώματα πρόσβασης σε όλες τις λειτουργίες που μπορείτε να εκτελέσετε σε επίπεδο δικαιωμάτων root. Αυτή η κατάσταση συμβαίνει συνήθως επειδή το Bluetooth και παρόμοια τσιπ συνδέονται απευθείας με το κύριο τσιπ και δεν υπάρχει περιορισμός εξουσιοδότησης στο κύριο τσιπ. Τουλάχιστον περιορίζοντας τα δικαιώματα, μπορείτε να περιορίσετε τα δικαιώματα root κατά τη διάρκεια μιας επίθεσης.

Ποια είναι η ευπάθεια Blueborne;

Η ευπάθεια, που ονομάζεται Blueborne, που δημοσιεύτηκε τον Σεπτέμβριο του 2017, αποκάλυψε για άλλη μια φορά πόσο τρομακτική μπορεί να είναι η τεχνολογία Bluetooth. Χάρη σε αυτήν την επίθεση, κατέστη δυνατή η απομακρυσμένη εκτέλεση κώδικα σε πολλές συσκευές (αν και η απομακρυσμένη πρόσβαση μπορεί να γίνει πιο ασφαλής).

Το Blueborne είχε σημαντικές διαφορές από άλλες επιθέσεις. Τα προαναφερθέντα διανύσματα απαιτούν άδεια χρήστη. Με άλλα λόγια, ο τελικός χρήστης ενέκρινε πράγματα όπως ένα αίτημα μεταφοράς αρχείων, αιτήματα σύνδεσης και αιτήματα αξιοπιστίας συσκευών. Στο Blueborne, ωστόσο, ο χρήστης δεν χρειαζόταν να δώσει δικαιώματα. Ήταν δυνατή η χρήση του από απόσταση.

Η λογική των απομακρυσμένων εκμεταλλεύσιμων τρωτών σημείων

Ένα από τα πιο κρίσιμα σημεία σχετικά με τα τρωτά σημεία που επιτρέπουν απομακρυσμένες επιθέσεις είναι ότι δεν χρειάζονται έγκριση από τον χρήστη. Υπάρχουν τρεις βασικοί θεμελιώδεις κανόνες για αυτό:

  1. Δεν χρειάζεται καμία ανθρώπινη αλληλεπίδραση για να την εκμεταλλευτεί.
  2. Δεν πρέπει να κάνει περίπλοκες υποθέσεις σχετικά με την ενεργή κατάσταση του συστήματος.
  3. Μόλις γίνει εκμετάλλευση, θα πρέπει να αφήσει το σύστημα σε σταθερή κατάσταση.

Με άλλα λόγια, ένας χάκερ μπορεί να πραγματοποιήσει επιθέσεις χρησιμοποιώντας την ευπάθεια χωρίς να το γνωρίζει το θύμα. Το καλύτερο παράδειγμα αυτού θα ήταν αναμφίβολα η επίθεση Blueborne. Χρησιμοποιώντας την τεχνολογία Bluetooth, ένας εισβολέας μπορεί να φτάσει τις συσκευές ενός ατόμου ή ακόμα και των μαζών και να τις χειραγωγήσει.

Μην υποτιμάτε τις επιθέσεις Bluetooth

Μην αφήνετε τη σύνδεσή σας Bluetooth ανοιχτή και μην αποδέχεστε ποτέ συνδέσεις Bluetooth που δεν εμπιστεύεστε. Διατηρήστε το λογισμικό σας ενημερωμένο και αφαιρέστε τις αχρησιμοποίητες συσκευές Bluetooth από τη λίστα των αξιόπιστων συσκευών. Αυτές οι μέθοδοι θα σας προστατεύσουν από τις περισσότερες επιθέσεις μέσω Bluetooth.

Φυσικά, τέλεια ασφάλεια δεν υπάρχει και οι φορείς επίθεσης θα συνεχίσουν να εξελίσσονται όπως και η τεχνολογία.