Vjerojatno imate omogućen Bluetooth na brojnim uređajima, uključujući pametni telefon, prijenosno računalo, računalo, a možda čak i vaše vozilo. Putem ove veze možete slušati glazbu, dobiti upute i još mnogo toga.

Ali to nije baš sigurna tehnologija. Bluetooth se može hakirati. Ali prva linija obrane je znati kako se to može dogoditi. Dakle, koje ranjivosti ima Bluetooth? Kako hakeri ciljaju uređaje s omogućenim Bluetoothom?

1. Napad Bluesnarfa

Bluesnarf napadi jedan su od najčešćih tipova Bluetooth napada. Protokol OBject EXchange (OBEX) koristi se za uvoz posjetnica i drugih predmeta. S OBEX GET zahtjevom, napadač ima pristup svim datotekama na žrtvinom uređaju ako je žrtvin Bluetooth upravljački softver krivo instaliran. Ova usluga obično ne zahtijeva provjeru autentičnosti, tako da je svatko može koristiti.

2. Bluesnarf++ napad

Ovaj napad je sličan napadu Bluesnarfa. Glavna razlika je metoda koju napadač koristi za pristup datotečnom sustavu. Ako a Protokol za prijenos datoteka (FTP) server radi na OBEX-u, moguće je spojiti se na ovu uslugu bez uparivanja s uređajem, zahvaljujući OBEX Push usluzi. Dobivaju pristup i mogu pregledavati i mijenjati datoteke bez provjere autentičnosti i podudaranja.

instagram viewer

3. BluePrinting Attack

Putem BluePrinting napada moguće je uhvatiti podatke poput marke i modela uređaja korištenjem podataka koje pruža Bluetooth tehnologija.

Prve tri znamenke Bluetootha Mac adresa dati podatke o uređaju i njegovom proizvođaču. Osim toga, postoje podržane aplikacije, otvoreni portovi i još mnogo toga što možete naučiti s uređaja. S ovim informacijama možete pristupiti marki uređaja, modelu, pa čak i verziji Bluetooth softvera koji koristite. Na taj način možete saznati detaljnije informacije o operativnom sustavu i vektor napada može se suziti.

4. HelloMoto Attack

Ovaj napad iskorištava ranjivost u nekim Motorola uređajima s nepravilnim upravljanjem "pouzdanim uređajima". Napadač počinje slati vCard (virtualnu posjetnicu s kontakt podacima) koristeći OBEX Push uslugu. Napadač to prekida, stvarajući neuspjelu objavu; međutim, to ne uklanja napadača s popisa pouzdanih. Sada se napadač može spojiti na profil slušalica bez potrebe za autentifikacijom.

5. BlueBump napad društvenim inženjeringom

Ovaj napad zahtijeva određeni društveni inženjering. Glavna ideja je osigurati sigurnu vezu sa žrtvom. To je moguće s virtualnom radnom karticom ili prijenosom datoteka. Ako vas je nakon prijenosa žrtva dodala na popis pouzdanih uređaja, napadač će zatražiti od žrtve da izbriše ključ veze bez prekida veze. Nakon što je to razriješila, a ne znajući da je napadač još uvijek povezan, žrtva nastavlja s uobičajenim poslom.

Napadač, s druge strane, traži ponovno unošenje ključa koristeći svoju trenutnu vezu. Kao rezultat toga, napadačev uređaj ponovno ulazi u žrtvin popis pouzdanih bez provjere autentičnosti, a napadač može dobiti pristup uređaju dok žrtva ne onemogući ovaj ključ.

6. BlueDump Attack

Ovdje napadač mora znati adrese s kojima je Bluetooth uređaj uparen, tj. Bluetooth adresu uređaja (BD_ADDR), jedinstveni identifikator koji svakom uređaju dodjeljuje proizvođač. Napadač svoju adresu zamjenjuje adresom uređaja na koji je žrtva spojena i povezuje se sa žrtvom. Budući da napadač nema ključ za povezivanje, žrtvin uređaj neće vratiti ključ za povezivanje ("HCI_Link_Key_Request_Negative_Reply") kada se želi povezati. U nekim će slučajevima to uzrokovati da žrtvin uređaj izbriše ključ za povezivanje i ponovno uđe u način uparivanja.

Napadač može ući u način uparivanja i pročitati promjenu ključa, tako da su obojica uklonili pouzdani uređaj s popisa i imaju pravo na povezivanje. Oni su također uključeni u razmjenu ključeva i mogu izvesti a Man-in-the-Middle (MITM) napad.

7. BlueChop Attack

Ovaj napad koristi sposobnost glavnog uređaja da se poveže s više uređaja za stvaranje proširene mreže (Scatternet). Svrha je prekinuti Pictonet veze za uređaje spojene na Scatternet i pokušati prekinuti mrežu. Napadač svoju adresu zamjenjuje adresom uređaja spojenog na Pictonet i uspostavlja vezu s glavnim uređajem. Ovo prekida Pictonet vezu.

8. Zlouporaba autentifikacije

Autentifikacija se primjenjuje na sve uređaje koji koriste uslugu na Bluetooth uređajima; ali sve što se povezuje s glavnim uređajem za korištenje usluge također može koristiti sve druge usluge koje pružaju neovlašteni pristup. U ovom napadu, napadač se pokušava spojiti na neovlaštene usluge koje rade na pružatelju i koristi ih za vlastite svrhe.

9. BlueSmack DoS napad

BlueSmack je Denial-of-Service (DoS) napad, koji je moguće stvoriti korištenjem Linux BlueZ Bluetooth sloja. U biti, kibernetički kriminalac šalje paket podataka koji preplavljuje ciljni uređaj.

To se postiže slojem Logic Link Control And Adaptation Protocol (L2CAP), čija je svrha provjera veze i mjerenje vremena povratnog putovanja. Zahvaljujući BlueZ-ovom l2ping alatu, napadač može promijeniti veličinu paketa (veličina od 600 bajtova je idealna s parametrom -s) i učiniti uređaj beskorisnim.

10. BlueBorne

Koristeći ranjivosti u Bluetooth stacku, Blueborne se može povezati s uređajima bez znanja vlasnika i pokretati naredbe s maksimalnim ovlaštenjem unutar uređaja. Kao rezultat toga, moguće je izvršiti sve radnje na uređaju; na primjer, operacije poput slušanja, mijenjanja podataka, čitanja i praćenja.

Ovaj problem je uzrokovan time što se Bluetooth čip može povezati s glavnim čipom bez sigurnosne provjere i ima maksimalnu autorizaciju.

11. Napad šaptača automobilima

U ovom napadu napadači koriste PIN kodove koji se standardno isporučuju na Bluetooth radijima u automobilima. Uređaji se povezuju s vozilima oponašanjem telefona. Nakon povezivanja mogu reproducirati zvukove iz glazbenih sustava u vozilima i slušati mikrofon. Rijetko je, ali se svakako može dogoditi, i to na iznenađujućoj udaljenosti.

Zašto Bluetooth ima toliko ranjivosti?

Bluetooth tehnologija nastavlja se razvijati iz dana u dan. Postoji vrlo široka razina protokola. To znači da postoji dovoljno terena za razvijanje vektora napada i pronalaženje novih ranjivosti. Lakše razumijevanje drugih protokola (u usporedbi s Bluetoothom) i složenija priroda Bluetootha znači da je još uvijek meta.

Dakle, kako se možete zaštititi? Budite oprezni s kojim se uređajima uparujete i svakako što dopuštate na popisu pouzdanih veza. Također biste trebali isključiti Bluetooth kad god ga ne koristite. Zaista ne mora biti uključen 24/7.