Bluetooth

Riscuri de securitate BlueTooth

Riscuri de securitate BlueTooth
Riscurile de securitate care implică vulnerabilități Bluetooth includ tehnici cunoscute sub numele de: bluebugging, bluesnarfing, bluejacking, refuzul de serviciu și exploatări pentru diferite găuri.

Când un dispozitiv este configurat în modul detectabil, un atacator poate încerca să aplice aceste tehnici.

Astăzi securitatea mobilă a crescut puternic și majoritatea atacurilor eșuează, dar uneori sunt descoperite găuri de securitate și apar noi exploatări. Întrucât dispozitivele mobile împiedică utilizatorul să instaleze în mod liber software ne-monitorizat, majoritatea atacurilor sunt dificil de efectuat.

Acest tutorial descrie cele mai frecvente atacuri Bluetooth, instrumentele utilizate pentru a efectua aceste atacuri și măsurile de securitate pe care le pot lua utilizatorii pentru a le preveni.

Riscuri de securitate Bluetooth:

Bluebugging:
Acesta este cel mai puțin cunoscut tip de atac Bluetooth, prin intermediul acestuia un atacator primește controlul deplin al dispozitivului, dacă dispozitivul piratat este un telefon mobil, atacatorul este capabil să efectueze apeluri telefonice și să trimită mesaje de pe dispozitivul compromis, să elimine sau să fure fișiere, utilizați conexiunea mobilă a telefonului etc. Fost un instrument numit Bloover a fost folosit pentru a efectua acest tip de atacuri.

BlueSnarfing:
Atacurile Bluebugging vizează informațiile stocate ale dispozitivului, cum ar fi mass-media, contacte etc. totuși, fără a acorda atacatorului control deplin asupra dispozitivului, așa cum fac alte tipuri de atacuri (așa cum este descris mai jos).

Bluesniping:
Similar cu BlueSnarfing, dar cu o rază mai mare de acțiune, acest atac este efectuat cu hardware special.

BlueJacking:
Acest atac constă în trimiterea (numai) informațiilor victimei, cum ar fi adăugarea unui contact nou, înlocuirea numelui contactului pentru mesajul dorit. Acesta este atacul mai puțin dăunător, deși unele instrumente pot permite atacatorului să reseteze sau să oprească telefonul mobil al victimei, totuși rămâne inutil să fure informații sau să încalce intimitatea victimei.

MÂNECĂ:
Recent, rapoartele despre un nou tip de atac au fost publicate de cercetătorii care au descoperit procesul de strângere a mâinii sau negocierea între 2 dispozitive bluetooth pentru a stabili o conexiune poate fi piratată printr-un atac Man In the Middle trimițând o cheie de criptare de octeți care să permită un atac de forță brută.

Refuzul de serviciu (DOS):  cunoscut pe scară largă atacurile Denial of Service vizează și dispozitivele bluetooth, atacul BlueSmack este un exemplu în acest sens. Aceste atacuri constau în trimiterea de pachete supradimensionate către dispozitive Bluetooth pentru a provoca un DOS. Au fost raportate chiar atacuri care au ucis bateria dispozitivelor Bluetooth.

Instrumente utilizate pentru spargerea dispozitivelor Bluetooth:

Mai jos am stabilit o listă cu cele mai populare instrumente folosite pentru a efectua atacuri prin Bluetooth, majoritatea fiind deja incluse în Kali Linux și Bugtraq.

BlueRagner:
BlueRanger localizează dispozitivele Bluetooth radio prin trimiterea l2cap (bluetooth ping) exploatând alocația la ping fără autentificare.

BlueMaho:
Acest instrument poate scana dispozitive care caută vulnerabilități, afișează informații detaliate despre dispozitivele scanate, afișează și locațiile actuale și anterioare ale dispozitivului, poate păstra scanarea mediului nelimitat și poate alerta prin sunete atunci când este găsit un dispozitiv și puteți defini chiar instrucțiuni pentru când un dispozitiv nou este detectat și poate fi utilizat simultan cu două dispozitive bluetooth (dongle). Poate verifica dispozitivele pentru vulnerabilități cunoscute și necunoscute.

BlueSnarfer:

BlueSnarfer, așa cum spune și numele, a fost conceput pentru BlueSnarfing, permite atacatorului să obțină adresa de contact a victimei, o listă a apelurilor efectuate și primite, contactele salvate în SIM, printre caracteristicile sale, de asemenea, permite personalizarea tipăririi informațiilor.

Spooftooph:
Acest instrument vă permite să efectuați atacuri de falsificare și clonare împotriva dispozitivelor Bluetooth, permite, de asemenea, generarea de profiluri Bluetooth aleatorii și schimbarea automată a acestora de fiecare dată X.

BtScanner:

BtScanner vă permite să culegeți informații de pe dispozitive bluetooth fără asocierea prealabilă. Cu BtScanner, un atacator poate obține informații despre HCI (Host Controller Interface protocol) și SDP (Service Discovery Protocol).

Colt rosu:

Acest instrument vă permite să descoperiți dispozitive bluetooth ascunse care sunt setate să nu fie descoperite. RedFang o realizează prin intermediul forței brute pentru a ghici adresa MAC Bluetooth a victimei.

Protejați-vă dispozitivele Bluetooth împotriva riscurilor de securitate:

În timp ce dispozitivele noi nu sunt vulnerabile la atacurile menționate anterior, apar permanent noi exploatări și găuri de securitate.
Singura măsură sigură este să păstrați bluetooth-ul oprit atât cât nu îl utilizați, în cel mai rău caz aveți nevoie de el întotdeauna pornit cel puțin păstrați-l de nedescoperit în ciuda faptului că ați văzut că există instrumente pentru a le descoperi oricum.

Dispozitivele dvs. mobile sau dispozitivele cu suport Bluetooth trebuie să rămână actualizate, atunci când este descoperită o gaură de securitate, soluția vine prin actualizări, un sistem învechit poate conține vulnerabilități.

Restricționați permisiunile pentru funcționalitățile Bluetooth, unele aplicații necesită permisiuni de acces Bluetooth, încercați să limitați permisiunile pe dispozitivul Bluetooth cât mai mult posibil.

Un alt punct de luat în considerare este locația noastră atunci când folosim dispozitive bluetooth, nu este recomandată activarea acestei funcționalități în locuri publice pline de oameni.

Și, bineînțeles, nu ar trebui să acceptați niciodată cereri de împerechere și, dacă primiți o solicitare de împerechere necunoscută, opriți-vă imediat Bluetooth, unele atacuri au loc în timpul negocierii strângerii de mână.

Nu utilizați aplicații de la terțe părți care promit să vă protejeze Bluetooth-ul, ci păstrați o configurație sigură așa cum am spus mai înainte: opriți sau ascundeți dispozitivul.

Concluzie:

În timp ce atacurile bluetooth nu sunt utilizate pe scară largă (în comparație cu alte tipuri de atacuri, cum ar fi phishingul sau DDOS), aproape fiecare persoană care poartă un dispozitiv mobil este o potențială victimă, prin urmare, în țările noastre majoritatea oamenilor sunt expuși, de asemenea, prin Bluetooth, la scurgeri de date sensibile. Pe de altă parte, majoritatea producătorilor au reparat deja dispozitivele pentru a le proteja de aproape toate atacurile descrise mai sus, dar pot emite o soluție numai după ce vulnerabilitatea a fost descoperită și publicată (cum ar fi orice vulnerabilitate).

Deși nu există software defensiv, cea mai bună soluție este să țineți dispozitivul oprit în spațiile publice, deoarece majoritatea atacurilor necesită o rază scurtă de acțiune, puteți utiliza dispozitivul în siguranță în locuri private. Sper că ați găsit util acest tutorial despre riscurile de securitate Bluetooth. Continuați să urmăriți LinuxHint pentru mai multe sfaturi și actualizări despre Linux și rețea.

Battle for Wesnoth Tutorial
The Battle for Wesnoth is one of the most popular open source strategy games that you can play at this time. Not only has this game been in developmen...
0 A.D. Tutorial
Out of the many strategy games out there, 0 A.D. manages to stand out as a comprehensive title and a very deep, tactical game despite being open sourc...
Unity3D Tutorial
Introduction to Unity 3D Unity 3D is a powerful game development engine. It is cross platform that is it allows you to create games for mobile, web, d...