Bluetooth je nyní široce používanou technologií, a to díky svému začlenění do zařízení, jako jsou smartphony a tablety. A i když jsme si zvykli na jeho používání k připojení zařízení k našim sluchátkům, autům a dalšímu softwaru, Bluetooth má přesto svůj podíl na zranitelnosti.

Je tedy bezpečné používat Bluetooth? Jak mohou hackeři útočit pomocí Bluetooth?

Jak Bluetooth funguje?

V roce 1989 začala telekomunikační společnost Ericsson pracovat na bezdrátové alternativě sériové komunikace RS-232. V roce 1996 začala Nokia a podobné společnosti hledat protokoly na krátké vzdálenosti, jako je Bluetooth. Všechny tyto organizace vytvořily Bluetooth Special Interest Group (SIG).

Obecně se technologie Bluetooth skládá z nadřazeného zařízení a podřízených zařízení, která jsou k němu připojena. To je pikonet. Dětská zařízení jsou do 10 metrů od rodičovského zařízení. Pikonety se spojují a vytvářejí rozptylové sítě. Nadřazené zařízení zde komunikuje s podřízenými zařízeními.

Není však možné hovořit přímo s dětskými zařízeními.

instagram viewer

Jak funguje zabezpečení Bluetooth

Protokol Bluetooth má tři základní modely zabezpečení:

  1. Nezabezpečený režim: V tomto režimu nejsou žádné bezpečnostní aplikace. Kroky jako ověřování, šifrování a zabezpečení komunikace nejsou k dispozici.
  2. Režim zabezpečení na úrovni služeb: V tomto režimu je zabezpečení pouze na úrovni služeb. Jinými slovy, i když je aplikace využívající zabezpečenou službu při komunikaci relativně bezpečná, neexistuje žádná další ochrana.
  3. Bezpečnostní režim na úrovni spojení: Tento režim funguje na úrovni připojení, na rozdíl od ostatních. Účelem je zabránit neoprávněnému přístupu a pokusit se plně chránit systém.

Každá služba Bluetooth má na svém základě režim zabezpečení a poskytuje zabezpečení se třemi úrovněmi. Některé služby mohou používat autorizaci a ověřování, zatímco jiné mohou používat pouze ověřování. Pro zařízení používající tento protokol existují dva různé modely zabezpečení.

Kromě toho jsou v architektuře zabezpečení Bluetooth definovány různé úrovně zabezpečení pro zařízení i služby. Pro zařízení existují dvě úrovně zabezpečení:

  1. Zabezpečené: Jedná se o zařízení, ke kterým jste dříve navázali trvalé připojení. Mají neomezený přístup ke všem službám, pokud neexistují žádná omezení na aplikační vrstvě.
  2. Nebezpečné: Do této kategorie patří zařízení, se kterými jste dosud neměli žádné spojení ani komunikaci. Navíc jsou tato zařízení někdy popisována jako riziková a nebezpečná z jiných důvodů, i když se k nim připojíte.

Pomocí technologie Bluetooth je možné během dne vyměňovat mnoho souborů. Pokud však zvážíte výše uvedené bezpečnostní služby a režimy, uvědomíte si, že zařízením, kterým povolujete výměnu souborů, musíte udělit mnoho oprávnění.

Pro jiné zařízení je velkým bezpečnostním problémem mít tolik privilegií nad vaším jen proto, že odesílá několik souborů. Ale samozřejmě existují určitá opatření, která můžete přijmout.

Jak zvýšit zabezpečení Bluetooth

Udržujte nastavení Bluetooth v „nezjistitelném“ (přenos zakázán) a přepněte do „zjistitelného“ režimu pouze tehdy, když jej používáte. Ponecháte-li svůj smartphone nebo jakékoli zařízení Bluetooth, které používáte, v režimu zjistitelnosti, vystavujete zařízení problémům s Bluetooth. Když jste na procházce, jízdě autem nebo dokonce po kanceláři, každý uživatel Bluetooth v blízkém dosahu může zachytit váš signál a použít jej k přístupu k vašemu zařízení.

Vyvarujte se ukládání důležitých informací – jako jsou rodná čísla, informace o identitě, sériová čísla, hesla a informace o kreditních kartách – na zařízeních podporujících technologii Bluetooth. Pokud to přesto uděláte, alespoň se ujistěte, že jsou uložené na sandboxových službách pomocí složitých hesel a dalších vrstev ověřování, jako je dvoufaktorové ověřování (2FA).

Pokud se chystáte připojit k zařízení přes Bluetooth, proveďte toto připojení na bezpečném místě. To omezí počet potenciálních vetřelců ve vaší blízkosti.

Jak hackeři útočí na Bluetooth?

Tady je velké množství útočných vektorů pokud jde o Bluetooth. Využitím zranitelností v Bluetooth získá útočník neoprávněný přístup k zařízení oběti.

Jakmile útočník získá přístup, použije eskalaci oprávnění, tj. pomocí menšího exploitu, aby získal přístup k širšímu systému a využil kontrolu. Díky tomu je možné ničit důkazy, útočit na jiná zařízení nebo dokonce převzít celé zařízení.

Zařízení Bluetooth jsou obvykle považována za bezpečná na velké vzdálenosti. To je však špatně. Je možné útočit ze vzdálenosti 1500 metrů vysokoziskovými anténami a ještě dále díky Bluetooth 5, nejnovější verzi technologie, a rozvíjejícím se síťovým strukturám.

Obecnou metodou útočníků je generování neočekávaných výsledků přenosem chybných souborů. Když systém obdrží neočekávaný soubor a zadaná úroveň zabezpečení je nedostatečná, upadne buď do nestabilního stavu, nebo se systém zhroutí. Útočníci, kteří těchto situací využijí, mohou provést spoustu útoků na zranitelná zařízení. Seznam toho, čeho lze dosáhnout v důsledku těchto útoků, je rozsáhlý a zahrnuje:

  • Volání nebo SMS.
  • Zobrazení, úprava nebo aktualizace souborů.
  • Zasahování do médií, která mohou obsahovat citlivý obsah, jako jsou fotografie, videa nebo zvuk.
  • Krádež dat nebo krádež materiální hodnoty.
  • Zobrazování něčeho urážlivého na zařízení.

Stručně řečeno, útočníci mohou získat přístupová práva ke všem operacím, které můžete provádět na úrovni oprávnění root. K této situaci obvykle dochází, protože Bluetooth a podobné čipy jsou přímo připojeny k hlavnímu čipu a na hlavní čip není žádné omezení oprávnění. Přinejmenším omezením oprávnění můžete omezit oprávnění root během útoku.

Co je zranitelnost Blueborne?

Zranitelnost s názvem Blueborne, zveřejněná v září 2017, opět odhalila, jak děsivá může být technologie Bluetooth. Díky tomuto útoku bylo možné vzdáleně spouštět kód na mnoha zařízeních (i když vzdálený přístup může být bezpečnější).

Blueborne se od ostatních útoků výrazně odlišoval. Výše uvedené vektory vyžadují povolení uživatele. Jinými slovy, koncový uživatel schvaloval věci, jako je požadavek na přenos souboru, požadavky na připojení a požadavky na důvěryhodnost zařízení. V Blueborne však uživatel nemusel udělovat žádná oprávnění. Bylo možné jej používat na dálku.

Logika vzdáleně zneužitelných zranitelností

Jedním z nejdůležitějších bodů o zranitelnostech, které umožňují vzdálené útoky, je to, že nepotřebují žádné schválení uživatele. Existují tři základní základní pravidla:

  1. Ke zneužití by neměla být potřeba žádná lidská interakce.
  2. Nemělo by vytvářet složité předpoklady o aktivním stavu systému.
  3. Po zneužití by měl systém ponechat ve stabilním stavu.

Jinými slovy, hacker může provádět útoky pomocí zranitelnosti bez vědomí oběti. Nejlepším příkladem by byl bezpochyby útok Blueborne. Pomocí technologie Bluetooth může útočník dosáhnout zařízení jednotlivce nebo dokonce masy a manipulovat s nimi.

Nepodceňujte útoky Bluetooth

Nenechávejte připojení Bluetooth otevřené a nikdy nepřijímejte připojení Bluetooth, kterým nedůvěřujete. Udržujte svůj software aktuální a odeberte nepoužívaná zařízení Bluetooth ze seznamu důvěryhodných zařízení. Tyto metody vás ochrání před většinou útoků přes Bluetooth.

Dokonalé zabezpečení samozřejmě neexistuje a vektory útoků se budou vyvíjet stejně jako technologie.