Du har sannsynligvis Bluetooth aktivert på en rekke enheter, inkludert smarttelefonen, bærbar PC, PC og kanskje til og med kjøretøyet ditt. Gjennom denne tilkoblingen kan du lytte til musikk, få veibeskrivelser og mer.

Men det er ikke akkurat en sikker teknologi. Bluetooth kan bli hacket. Men den første forsvarslinjen er å vite hvordan dette kan skje. Så hvilke sårbarheter har Bluetooth? Hvordan målretter hackere mot Bluetooth-aktiverte enheter?

1. Bluesnarf angrep

Bluesnarf-angrep er en av de mest utbredte typene Bluetooth-angrep. OBject EXchange (OBEX)-protokollen brukes til å importere visittkort og andre gjenstander. Med en OBEX GET-forespørsel har angriperen tilgang til alle filer på offerets enhet hvis offerets Bluetooth-driverprogramvare er feil installert. Denne tjenesten trenger vanligvis ikke autentisering, så hvem som helst kan bruke den.

2. Bluesnarf++ Angrep

Dette angrepet ligner på Bluesnarf-angrepet. Hovedforskjellen er metoden angriperen bruker for å få tilgang til filsystemet. Hvis en

instagram viewer
File Transfer Protocol (FTP) serveren kjører på OBEX, er det mulig å koble til denne tjenesten uten å pare med enheten, takket være OBEX Push-tjenesten. De får tilgang til, og kan vise og endre filer uten autentisering og samsvar.

3. BluePrinting angrep

Gjennom et BluePrinting-angrep er det mulig å fange opp informasjon som enhetens merke og modell ved å bruke dataene fra Bluetooth-teknologi.

De tre første sifrene i Bluetooth MAC-adresse gi informasjon om enheten og produsenten. Bortsett fra det er det støttede applikasjoner, åpne porter og mer som du kan lære fra enheten. Med denne informasjonen kan du få tilgang til enhetens merke, modell og til og med versjonen av Bluetooth-programvaren du kjører. På denne måten kan du lære mer detaljert informasjon om operativsystemet og angrepsvektoren kan begrenses.

4. Hei Moto Attack

Dette angrepet utnytter sårbarheten i noen av Motorolas enheter med feil administrasjon av "pålitelige enheter". Angriperen begynner å sende et vCard (et virtuelt visittkort med kontaktinformasjon) ved å bruke OBEX Push-tjenesten. Angriperen avbryter dette og skaper et mislykket innlegg; Dette fjerner imidlertid ikke angriperen fra den klarerte listen. Nå kan angriperen koble seg til headsetprofilen uten behov for autentisering.

5. BlueBump Social Engineering Attack

Dette angrepet krever litt sosial ingeniørkunst. Hovedideen er å gi en sikker forbindelse med offeret. Dette er mulig med et virtuelt jobbkort eller en filoverføring. Hvis offeret etter en overføring har lagt deg til listen over klarerte enheter, vil angriperen be offeret slette tilkoblingsnøkkelen uten å bryte forbindelsen. Etter å ha fjernet dette, og uvitende om at angriperen fortsatt er tilkoblet, fortsetter offeret med sin vanlige virksomhet.

Angriperen, derimot, ber om å taste inn på nytt ved å bruke sin nåværende tilkobling. Som et resultat kommer angriperens enhet inn på offerets klarerte liste igjen uten autentisering, og angriperen kan få tilgang til enheten til offeret deaktiverer denne nøkkelen.

6. BlueDump angrep

Her må angriperen kjenne adressene som Bluetooth-enheten er paret med, det vil si Bluetooth-enhetsadressen (BD_ADDR), en unik identifikator som tildeles hver enhet av produsenter. Angriperen erstatter adressen sin med adressen til en enhet offeret er koblet til og kobler til offeret. Siden angriperen ikke har en tilkoblingsnøkkel, vil offerets enhet ikke returnere noen tilkoblingsnøkkel ("HCI_Link_Key_Request_Negative_Reply") når den ønsker å koble til. I noen tilfeller vil dette føre til at offerets enhet tømmer tilkoblingsnøkkelen og går inn i paringsmodus igjen.

Angriperen kan gå inn i paringsmodus og lese nøkkelendringen, så de har både fjernet den pålitelige enheten fra listen og har rett til å koble til. De er også involvert i nøkkelutvekslingen og kan utføre en Man-in-the-Middle (MITM) angrep.

7. BlueChop angrep

Dette angrepet bruker hovedenhetens evne til å koble til flere enheter for å lage et utvidet nettverk (Scatternet). Hensikten er å bryte Pictonet-tilkoblinger for enheter koblet til Scatternet og prøve å forstyrre nettverket. Angriperen erstatter adressen sin med adressen til en enhet koblet til Pictonet og etablerer en forbindelse med vertsenheten. Dette bryter Pictonet-forbindelsen.

8. Misbruk av autentisering

Autentisering gjelder for alle enheter som bruker en tjeneste på Bluetooth-enheter; men alt som kobles til hovedenheten for å bruke en tjeneste kan også bruke alle andre tjenester som gir uautorisert tilgang. I dette angrepet prøver angriperen å koble seg til de uautoriserte tjenestene som kjører på leverandøren og bruker disse til egne formål.

9. BlueSmack DoS Attack

BlueSmack er et Denial-of-Service (DoS) angrep, mulig å lage ved å bruke Linux BlueZ Bluetooth-laget. I hovedsak sender en nettkriminell en datapakke som overvelder målenheten.

Dette oppnås gjennom laget Logic Link Control And Adaptation Protocol (L2CAP), hvis formål er å sjekke tilkoblingen og måle tur-retur-tiden. Takket være BlueZs l2ping-verktøy kan en angriper endre størrelsen på pakkene (600 byte-størrelsen er ideell med parameteren -s), og få enheten til å bli ubrukelig.

10. BlueBorne

Ved å bruke sårbarhetene i Bluetooth-stakken kan Blueborne koble til enheter uten eiernes viten og kjøre kommandoer med maksimal autoritet inne i enheten. Som et resultat er det mulig å utføre alle operasjoner på enheten; for eksempel operasjoner som lytting, endring av data, lesing og sporing.

Dette problemet er forårsaket av at Bluetooth-brikken kan koble til hovedbrikken uten sikkerhetskontroll og har maksimal autorisasjon.

11. Bil Whisperer angrep

I dette angrepet bruker angripere PIN-koder som kommer som standard på Bluetooth-radioer i biler. Enheter kobles til kjøretøy ved å emulere en telefon. Etter tilkobling kan de spille av lyder fra musikksystemene i kjøretøyene og lytte til mikrofonen. Det er sjeldent, men kan sikkert skje, og på overraskende avstand.

Hvorfor har Bluetooth så mange sårbarheter?

Bluetooth-teknologien fortsetter å utvikle seg dag for dag. Det er et veldig bredt protokollnivå. Dette betyr at det er rikelig med terreng for å utvikle angrepsvektorer og finne nye sårbarheter. Den lettere forståelsen av andre protokoller (sammenlignet med Bluetooth) og den mer komplekse naturen til Bluetooth betyr at det fortsatt er et mål.

Så hvordan kan du beskytte deg selv? Vær forsiktig med hvilke enheter du parer med, og absolutt hva du tillater på listen over pålitelige tilkoblinger. Du bør også slå av Bluetooth når du ikke bruker den. Den trenger egentlig ikke være slått på 24/7.