Bluetooth er nå en mye brukt teknologi, takket være dens inkludering i enheter som smarttelefoner og nettbrett. Og selv om vi har blitt vant til å bruke den til å koble enheter til øretelefonene våre, bilene og annen programvare, har Bluetooth likevel sin del av sårbarhetene.

Så er det trygt å bruke Bluetooth? Hvordan kan hackere angripe ved hjelp av Bluetooth?

Hvordan fungerer Bluetooth?

I 1989 begynte telekommunikasjonsselskapet Ericsson å jobbe med et trådløst alternativ til RS-232 seriell kommunikasjon. I 1996 begynte Nokia og lignende selskaper å se etter kortdistanseprotokoller som Bluetooth. Alle disse organisasjonene dannet Bluetooth Special Interest Group (SIG).

Vanligvis består Bluetooth-teknologi av overordnet enhet og underordnede enheter koblet til den. Det er et piconet. Barneenheter er innenfor 10 meter fra foreldreenheten. Piconets forener, og skaper scatternet. Foreldreenheten her kommuniserer med barneenhetene.

Det er imidlertid ikke mulig å snakke direkte til barneenheter.

instagram viewer

Hvordan Bluetooth-sikkerhet fungerer

Det er tre grunnleggende sikkerhetsmodeller i Bluetooth-protokollen:

  1. Ikke-sikker modus: Det er ingen sikkerhetsapplikasjoner i denne modusen. Trinn som autentisering, kryptering og kommunikasjonssikkerhet er ikke tilgjengelig.
  2. Sikkerhetsmodus for tjenestenivå: I denne modusen er sikkerheten kun på tjenestenivået. Med andre ord, selv om en applikasjon som bruker den sikre tjenesten er relativt sikker når den kommuniserer, er det ingen ekstra beskyttelse.
  3. Sikkerhetsmodus på koblingsnivå: Denne modusen fungerer på tilkoblingsnivå, i motsetning til de andre. Hensikten her er å forhindre uautorisert tilgang og å prøve å fullstendig beskytte systemet.

Hver Bluetooth-tjeneste har en sikkerhetsmodus basert på den, og gir sikkerhet med tre nivåer. Noen tjenester kan bruke autorisasjon og autentisering, mens andre bare kan bruke autentisering. Det finnes to forskjellige sikkerhetsmodeller for enheter som bruker denne protokollen.

I tillegg er ulike sikkerhetsnivåer definert for både enheter og tjenester i Bluetooth-sikkerhetsarkitekturen. Det er to sikkerhetsnivåer for enheter:

  1. Sikker: Dette er enheter som du tidligere har opprettet en vedvarende tilkobling til. De har ubegrenset tilgang til alle tjenester så lenge det ikke er noen begrensninger på applikasjonslaget.
  2. Usikre: Enheter du ikke har hatt noen tilkobling til eller kommunikasjon med før er i denne kategorien. I tillegg blir disse enhetene noen ganger beskrevet som risikable og usikre av andre grunner, selv om du kobler til dem.

Det er mulig å utveksle mange filer i løpet av dagen med Bluetooth-teknologi. Men hvis du vurderer sikkerhetstjenestene og modusene ovenfor, vil du innse at du må gi mange tillatelser til enhetene du tillater å utveksle filer.

Det er et stort sikkerhetsproblem for en annen enhet å ha så mange privilegier over din bare fordi den sender noen få filer. Men selvfølgelig er det noen forholdsregler du kan ta.

Slik øker du Bluetooth-sikkerheten

Hold Bluetooth-innstillingen i "ikke oppdages" (overføring deaktivert) og bytt til "oppdagbar"-modus bare når du bruker den. Hvis du forlater smarttelefonen eller en hvilken som helst Bluetooth-enhet du bruker i synlig modus, utsettes enheten for Bluetooth-problemer. Når du er ute for en spasertur, kjører eller til og med går rundt på kontoret ditt, kan enhver Bluetooth-bruker på nært hold fange opp signalet ditt og bruke det til å få tilgang til enheten din.

Unngå å lagre viktig informasjon – som personnummer, identitetsinformasjon, serienumre, passord og kredittkortinformasjon – på Bluetooth-aktiverte enheter. Hvis du gjør dette likevel, sørg i det minste for at de er det lagret på sandkassetjenester ved å bruke komplekse passord og ekstra verifiseringslag som tofaktorautentisering (2FA).

Hvis du skal koble til en enhet via Bluetooth, gjør denne tilkoblingen på et trygt sted. Dette vil begrense antallet potensielle inntrengere i din nærhet.

Hvordan angriper hackere Bluetooth?

Det er en stor pool av angrepsvektorer når det gjelder Bluetooth. Ved å utnytte sårbarheter i Bluetooth, får angriperen uautorisert tilgang til offerets enhet.

Når angriperen får tilgang, bruker de rettighetsopptrapping, det vil si å bruke en mindre utnyttelse for å få tilgang til det bredere systemet og utnytte kontroll. Som et resultat blir det mulig å ødelegge bevis, angripe andre enheter eller til og med overta hele enheten.

Bluetooth-enheter anses vanligvis som trygge på lange avstander. Dette er imidlertid feil. Det er mulig å angripe fra en avstand på 1500 meter med høyforsterkede antenner, og enda mer, takket være Bluetooth 5, den nyeste versjonen av teknologien, og utvikling av nettverksstrukturer.

Den generelle metoden for angripere er å generere uventede resultater ved å overføre feilaktige filer. Når et system mottar en uventet fil og det angitte sikkerhetsnivået er utilstrekkelig, faller det enten inn i en ustabil tilstand eller systemet krasjer. Angripere som utnytter disse situasjonene kan utføre mange angrep på sårbare enheter. Listen over hva som kan oppnås som et resultat av disse angrepene er omfattende og inkluderer:

  • Ringe eller sende tekstmeldinger.
  • Vise, endre eller oppdatere filer.
  • Forstyrrelse av medier som kan inneholde sensitivt innhold som bilder, videoer eller lyd.
  • Datatyveri eller tyveri av materiell verdi.
  • Viser noe støtende på enheten.

Kort sagt, angripere kan få tilgangsrettigheter til alle operasjoner du kan utføre på rotrettighetsnivå. Denne situasjonen oppstår vanligvis fordi Bluetooth og lignende brikker er direkte koblet til hovedbrikken og det er ingen autorisasjonsbegrensning på hovedbrikken. I det minste ved å begrense tillatelsene, kan du begrense root-privilegiene under et angrep.

Hva er Blueborne-sårbarheten?

Sårbarheten, kalt Blueborne, publisert i september 2017, avslørte nok en gang hvor skremmende Bluetooth-teknologi kan være. Takket være dette angrepet ble det mulig å kjøre kode eksternt på mange enheter (selv om fjerntilgang kan gjøres sikrere).

Blueborne hadde betydelige forskjeller fra andre angrep. De nevnte vektorene krever brukertillatelse. Med andre ord, sluttbrukeren godkjente ting som en filoverføringsforespørsel, tilkoblingsforespørsler og enhetstillitsforespørsler. I Blueborne trengte imidlertid ikke brukeren å gi noen tillatelser. Det var mulig å bruke den eksternt.

Logikken til fjernutnyttbare sårbarheter

Et av de mest avgjørende punktene om sårbarheter som muliggjør eksterne angrep, er at de ikke trenger noen brukergodkjenning. Det er tre grunnleggende grunnleggende regler for dette:

  1. Det burde ikke trenge noen menneskelig interaksjon for å utnytte.
  2. Det bør ikke gjøre komplekse antagelser om den aktive tilstanden til systemet.
  3. Når den er utnyttet, bør den etterlate systemet i en stabil tilstand.

Med andre ord kan en hacker utføre angrep ved å bruke sårbarheten uten offerets viten. Det beste eksemplet på dette vil utvilsomt være Blueborne-angrepet. Ved hjelp av Bluetooth-teknologi kan en angriper nå enhetene til en person eller til og med massene, og manipulere dem.

Ikke undervurder Bluetooth-angrep

Ikke la Bluetooth-tilkoblingen være åpen, og aksepter aldri Bluetooth-tilkoblinger du ikke stoler på. Hold programvaren oppdatert og fjern ubrukte Bluetooth-enheter fra listen over pålitelige enheter. Disse metodene vil beskytte deg mot de fleste angrep over Bluetooth.

Selvfølgelig eksisterer ikke perfekt sikkerhet, og angrepsvektorer vil fortsette å utvikle seg slik teknologien gjør.