Pravděpodobně máte povoleno Bluetooth na mnoha zařízeních, včetně smartphonu, notebooku, PC a možná i vašeho vozidla. Prostřednictvím tohoto připojení můžete poslouchat hudbu, získávat trasy a další.

Ale není to zrovna bezpečná technologie. Bluetooth může být hacknut. Ale první linií obrany je vědět, jak se to může stát. Jaké zranitelnosti tedy Bluetooth má? Jak se hackeři zaměřují na zařízení s podporou Bluetooth?

1. Bluesnarf útok

Bluesnarf útoky jsou jedním z nejrozšířenějších typů útoků Bluetooth. Pro import vizitek a dalších položek se používá protokol OBject EXchange (OBEX). S požadavkem OBEX GET má útočník přístup ke všem souborům na zařízení oběti, pokud je ovladač Bluetooth oběti nesprávně nainstalován. Tato služba obvykle nevyžaduje autentizaci, takže ji může používat kdokoli.

2. Bluesnarf++ útok

Tento útok je podobný útoku Bluesnarf. Hlavním rozdílem je metoda, kterou útočník používá k získání přístupu k systému souborů. Pokud File Transfer Protocol (FTP) server běží na OBEX, je možné se k této službě připojit bez spárování se zařízením, díky službě OBEX Push. Získávají přístup k souborům a mohou je prohlížet a upravovat bez ověřování a porovnávání.

instagram viewer

3. BluePrinting Attack

Prostřednictvím útoku BluePrinting je možné získat informace, jako je značka a model zařízení, pomocí dat poskytovaných technologií Bluetooth.

První tři číslice Bluetooth MAC adresa poskytnout informace o zařízení a jeho výrobci. Kromě toho existují podporované aplikace, otevřené porty a další, které se můžete od zařízení naučit. Pomocí těchto informací získáte přístup ke značce zařízení, modelu a dokonce i verzi softwaru Bluetooth, který používáte. Tímto způsobem se můžete dozvědět podrobnější informace o operačním systému a lze zúžit vektor útoku.

4. HelloMoto Attack

Tento útok využívá zranitelnost v některých zařízeních Motorola s nesprávnou správou „důvěryhodných zařízení“. Útočník začne posílat vCard (virtuální vizitku s kontaktními informacemi) pomocí služby OBEX Push. Útočník to přeruší a vytvoří neúspěšný příspěvek; to však neodebere útočníka ze seznamu důvěryhodných. Nyní se útočník může připojit k profilu náhlavní soupravy bez nutnosti autentizace.

5. Útok sociálního inženýrství BlueBump

Tento útok vyžaduje určité sociální inženýrství. Hlavní myšlenkou je zajistit bezpečné spojení s obětí. To je možné pomocí virtuální pracovní karty nebo přenosu souborů. Pokud vás po přenosu oběť přidala na seznam důvěryhodných zařízení, útočník poté požádá oběť, aby smazala klíč připojení, aniž by přerušila připojení. Poté, co oběť toto vyřeší a neví, že je útočník stále připojen, pokračuje ve své obvyklé činnosti.

Útočník na druhé straně požaduje opětovné zaklíčování pomocí jejich aktuálního připojení. Výsledkem je, že zařízení útočníka znovu vstoupí na seznam důvěryhodných obětí bez ověření a útočník může získat přístup k zařízení, dokud oběť tento klíč nezakáže.

6. BlueDump Attack

Zde musí útočník znát adresy, se kterými je zařízení Bluetooth spárováno, tedy adresu zařízení Bluetooth (BD_ADDR), jedinečný identifikátor, který každému zařízení přidělují výrobci. Útočník nahradí jejich adresu adresou zařízení, ke kterému je oběť připojena a připojuje se k oběti. Vzhledem k tomu, že útočník nemá klíč připojení, zařízení oběti nevrátí žádný klíč připojení („HCI_Link_Key_Request_Negative_Reply“), když se bude chtít připojit. V některých případech to způsobí, že zařízení oběti vymaže klíč připojení a znovu přejde do režimu párování.

Útočník může vstoupit do režimu párování a přečíst si změnu klíče, takže oba odstranili důvěryhodné zařízení ze seznamu a mají právo se připojit. Jsou také zapojeni do výměny klíčů a mohou provádět a Útok Man-in-the-Middle (MITM)..

7. BlueChop Attack

Tento útok využívá schopnost hlavního zařízení připojit se k více zařízením k vytvoření rozšířené sítě (Scatternet). Účelem je přerušit připojení Pictonet pro zařízení připojená k Scatternetu a pokusit se narušit síť. Útočník nahradí jejich adresu adresou zařízení připojeného k Pictonetu a naváže spojení s hostitelským zařízením. Tím se přeruší připojení Pictonet.

8. Zneužití autentizace

Autentizace se vztahuje na všechna zařízení, která používají službu na zařízeních Bluetooth; ale cokoli, co se připojuje k hlavnímu zařízení za účelem použití služby, může také používat všechny ostatní služby, které poskytují neoprávněný přístup. V tomto útoku se útočník pokouší připojit k neautorizovaným službám běžícím na poskytovateli a využívá je pro své vlastní účely.

9. BlueSmack DoS Attack

BlueSmack je útok typu Denial-of-Service (DoS), který lze vytvořit pomocí vrstvy Linux BlueZ Bluetooth. V podstatě kyberzločinec odešle datový paket, který zahltí cílové zařízení.

Toho je dosaženo prostřednictvím vrstvy Logic Link Control And Adaptation Protocol (L2CAP), jejímž účelem je kontrola spojení a měření doby zpáteční cesty. Díky nástroji BlueZ l2ping může útočník změnit velikost paketů (velikost 600 bajtů je ideální s parametrem -s) a způsobit, že se zařízení stane nepoužitelným.

10. BlueBorne

Pomocí zranitelných míst v Bluetooth stacku se Blueborne může připojit k zařízením bez vědomí vlastníků a spouštět příkazy s maximální autoritou uvnitř zařízení. Díky tomu je možné provádět všechny operace na zařízení; například operace, jako je naslouchání, změna dat, čtení a sledování.

Tento problém je způsoben tím, že se čip Bluetooth dokáže připojit k hlavnímu čipu bez bezpečnostní kontroly a má maximální oprávnění.

11. Auto Whisperer Attack

Při tomto útoku útočníci používají PIN kódy, které jsou standardně dodávány na Bluetooth rádiích v autech. Zařízení se připojují k vozidlům emulací telefonu. Po připojení mohou přehrávat zvuky z hudebních systémů ve vozidlech a poslouchat mikrofon. Je to vzácné, ale určitě se to může stát, a to na překvapivou vzdálenost.

Proč má Bluetooth tolik zranitelností?

Technologie Bluetooth se každým dnem vyvíjí. Existuje velmi široká úroveň protokolu. To znamená, že je zde dostatek terénu pro vývoj útočných vektorů a hledání nových zranitelností. Snazší pochopení jiných protokolů (ve srovnání s Bluetooth) a složitější povaha Bluetooth znamená, že je stále cílem.

Jak se tedy můžete chránit? Buďte opatrní s tím, s jakými zařízeními spárujete, a rozhodně s tím, co povolíte na svém seznamu důvěryhodných připojení. Měli byste také vypnout Bluetooth, kdykoli jej nepoužíváte. Opravdu není nutné jej zapínat 24/7.