Bluetooth

BlueTooth-turvallisuusriskit

BlueTooth-turvallisuusriskit
Turvallisuusriskeihin, joihin liittyy bluetooth-haavoittuvuuksia, sisältyy tekniikoita, jotka tunnetaan nimellä: bluebugging, bluesnarfing, bluejacking, palvelunestäminen ja hyödyntäminen eri aukkojen suhteen.

Kun laite on määritetty löydettäväksi, hyökkääjä voi yrittää soveltaa näitä tekniikoita.

Tänään mobiiliturvallisuus lisääntyi voimakkaasti ja useimmat hyökkäykset epäonnistuvat, mutta joskus havaitaan tietoturva-aukkoja ja uusia hyökkäyksiä. Koska mobiililaitteet estävät käyttäjää asentamasta valvomatonta ohjelmistoa vapaasti, useimpia hyökkäyksiä on vaikea toteuttaa.

Tässä opetusohjelmassa kuvataan yleisimmät Bluetooth-hyökkäykset, näiden hyökkäysten toteuttamiseen käytettävät työkalut ja turvatoimet, joita käyttäjät voivat toteuttaa estääkseen ne.

Bluetooth-turvallisuusriskit:

Bluebugging:
Tämä on pahimmin tunnettu Bluetooth-hyökkäystyyppi, jonka kautta hyökkääjä saa laitteen täyden hallinnan, jos hakkeroitu laite on matkapuhelin, hyökkääjä voi soittaa puheluja ja lähettää viestejä vaarantuneelta laitteelta, poistaa tai varastaa tiedostoja, käyttää puhelimen matkapuhelinyhteyttä jne. Aikaisemmin Bloover-nimistä työkalua käytettiin tämän tyyppisten hyökkäysten toteuttamiseen.

BlueSnarfing:
Bluebugging-hyökkäykset kohdistuvat laitteen tallennettuihin tietoihin, kuten mediaan, kontakteihin jne. silti antamatta hyökkääjälle täydellistä hallintaa laitteesta, kuten muun tyyppiset hyökkäykset tekevät (kuten alla on kuvattu).

Bluesniping:
Samanlainen kuin BlueSnarfing, mutta pidemmällä kantamalla, tämä hyökkäys toteutetaan erityislaitteistolla.

BlueJacking:
Tämä hyökkäys koostuu (vain) tietojen lähettämisestä uhrille, kuten uuden kontaktin lisääminen, halutun viestin yhteyshenkilön nimen korvaaminen. Tämä on vähemmän vahingollinen hyökkäys, vaikka jotkin työkalut voivat antaa hyökkääjälle mahdollisuuden nollata tai sammuttaa uhrin matkapuhelin, mutta silti on hyödytöntä varastaa tietoja tai loukata uhrin yksityisyyttä.

NUPPI:
Äskettäin raportit uudentyyppisestä hyökkäyksestä julkaisivat tutkijat, jotka löysivät kättelyprosessin, tai kahden bluetooth-laitteen välinen neuvottelu yhteyden muodostamiseksi voidaan hakkeroida Man In the Middle -hyökkäyksen kautta lähettämällä tavuinen salausavain, joka sallii bruteforce-hyökkäyksen.

Palveluneston esto (DOS):  laajalti tunnetut palvelunestohyökkäykset kohdistuvat myös bluetooth-laitteisiin, BlueSmack-hyökkäys on esimerkki tästä. Nämä hyökkäykset koostuvat ylimitoitettujen pakettien lähettämisestä bluetooth-laitteisiin DOS: n provosoimiseksi. Jopa bluetooth-laitteiden akun tappavia hyökkäyksiä raportoitiin.

Bluetooth-laitteiden hakkerointiin käytetyt työkalut:

Alla asetan luettelon suosituimmista työkaluista, joita käytetään hyökkäysten suorittamiseen bluetoothin kautta, suurin osa niistä sisältyy jo Kali Linuxiin ja Bugtraqiin.

BlueRagner:
BlueRanger etsii Bluetooth-laitteiden radion lähettämällä l2cap (bluetooth-pingit) hyödyntämällä lupaa pingata ilman todennusta.

BlueMaho:
Tämä työkalu voi skannata laitteita etsimällä haavoittuvuuksia, se näyttää tarkat tiedot skannatuista laitteista, se näyttää myös laitteen nykyiset ja edelliset sijainnit, se voi jatkaa ympäristön skannaamista rajattomasti ja hälyttää ääniä, kun laite löytyy, ja voit jopa määrittää ohjeet milloin uusi laite havaitaan ja sitä voidaan käyttää kahden Bluetooth-laitteen (dongles) kanssa samanaikaisesti. Se voi tarkistaa laitteita sekä tunnettujen että tuntemattomien haavoittuvuuksien varalta.

BlueSnarfer:

Kuten nimensä mukaan, BlueSnarfer on suunniteltu BlueSnarfingille, se antaa hyökkääjälle mahdollisuuden saada uhrin yhteysosoite, luettelo soitetuista ja vastaanotetuista puheluista, SIM-kortille tallennetuista yhteystiedoista, ja sen ominaisuuksien avulla se voi myös mukauttaa tietojen tulostusta.

Huijaus:
Tämän työkalun avulla voit suorittaa huijaus- ja kloonaushyökkäyksiä bluetooth-laitteita vastaan, sen avulla voidaan myös luoda satunnaisia ​​bluetooth-profiileja ja vaihtaa niitä automaattisesti joka X-kerta.

BtScanner:

BtScannerin avulla voit kerätä tietoja Bluetooth-laitteista ilman pariliitosta. BtScannerilla hyökkääjä voi saada tietoja HCI: stä (Host Controller Interface Protocol) ja SDP: stä (Service Discovery Protocol).

RedFang:

Tämän työkalun avulla voit löytää piilotettuja bluetooth-laitteita, jotka on asetettu löytämättä. RedFang saavuttaa sen raa'an pakon avulla arvaamaan uhrin bluetooth-MAC-osoite.

Suojaa Bluetooth-laitteitasi turvallisuusriskeiltä:

Uudet laitteet eivät ole alttiita aiemmin mainituille hyökkäyksille, mutta aina syntyy uusia hyökkäyksiä ja tietoturva-aukkoja.
Ainoa turvallinen toimenpide on pitää Bluetooth sammutettuna niin paljon kuin et käytä sitä, pahimmassa tapauksessa tarvitset sen aina päällä, ainakin pitämällä sitä huomaamattomana huolimatta siitä, että näette, että on työkaluja niiden löytämiseen.

Mobiililaitteidesi tai Bluetooth-tuettujen laitteiden on pysyttävä ajan tasalla, kun tietoturva-aukko havaitaan, ratkaisu tulee päivitysten kautta, vanhentunut järjestelmä saattaa sisältää haavoittuvuuksia.

Rajoita bluetooth-toimintojen käyttöoikeuksia, jotkut sovellukset vaativat bluetooth-käyttöoikeuksia, yritä rajoittaa bluetooth-laitteen käyttöoikeuksia enemmän kuin mahdollista.

Toinen huomioitava asia on sijainti, kun käytämme Bluetooth-laitteita, joten tämän toiminnon käyttöönottoa julkisissa paikoissa, joissa on paljon ihmisiä, ei suositella.

Ja tietysti, sinun ei pitäisi koskaan hyväksyä pariliitospyyntöjä, ja jos saat tuntemattoman pariliitospyynnön, sammuta Bluetooth välittömästi, jotkut hyökkäykset tapahtuvat kättelyneuvottelun aikana (todennus).

Älä käytä kolmansien osapuolten sovelluksia, jotka lupaavat suojata bluetoothiasi, vaan säilytä turvallinen kokoonpano kuten aiemmin: sammuta tai piilota laite.

Päätelmä:

Vaikka bluetooth-hyökkäyksiä ei käytetä laajalti (verrattuna muihin hyökkäyksiin, kuten tietojenkalasteluun tai DDOS: iin), melkein jokainen mobiililaitetta kantava henkilö on potentiaalinen uhri, joten maissamme useimmat ihmiset altistuvat arkaluonteisille tietovuodoille, myös bluetoothin kautta. Toisaalta useimmat valmistajat ovat jo paikantaneet laitteita suojaamaan niitä melkein kaikilta yllä kuvatuilta hyökkäyksiltä, ​​mutta he voivat korjata vasta haavoittuvuuden löytämisen ja julkaisemisen jälkeen (kuten minkä tahansa haavoittuvuuden kohdalla).

Vaikka puolustavaa ohjelmistoa ei ole, paras ratkaisu on pitää laite sammutettuna julkisissa tiloissa, koska useimmat hyökkäykset vaativat lyhyen kantaman, voit käyttää laitetta turvallisesti yksityisissä paikoissa. Toivon, että pidit tämän opastuksen Bluetoothin turvallisuusriskeistä hyödyllisenä. Seuraa LinuxHint-ohjelmaa saadaksesi lisää vinkkejä ja päivityksiä Linuxista ja verkostoitumisesta.

Hyödyllisiä työkaluja Linux-pelaajille
Jos haluat pelata pelejä Linuxissa, on todennäköistä, että olet käyttänyt sovelluksia ja apuohjelmia, kuten Wine, Lutris ja OBS Studio, pelikokemuksen...
HD Remastered Games for Linux that Never had a Linux Release Earlier
Many game developers and publishers are coming up with HD remaster of old games to extend the life of franchise, please fans requesting compatibility ...
Kuinka käyttää AutoKey-toimintoa Linux-pelien automatisointiin
AutoKey on työpöydän automaatioapuohjelma Linuxille ja X11: lle, ohjelmoitu Python 3, GTK ja Qt. Komentosarjojen ja MACRO-toimintojen avulla voit auto...