Jei kada nors kišote nosį į kibernetinio saugumo pasaulį, žinosite, kad įsilaužėliai linkę rasti slegia nusistovėjusių technologijų trūkumus ir atveria galimybę išnaudoti šimtus tūkstančių įrenginių visame pasaulyje. Toks yra „BrakTooth“ išnaudojimo atvejis, kurio tikslas - sukelti problemų „Bluetooth“ įrenginiams visame pasaulyje.
Šiame straipsnyje sužinosite viską, ką reikia žinoti apie „BrakTooth“ „Bluetooth“ ataką ir kaip nuo jos apsisaugoti.
Kas yra „BrakTooth“?
„BrakTooth“ yra visiškai naujas išnaudojimas, skirtas „Bluetooth“ sistemoms. Jo pavadinimas kilęs iš „BlueTooth“, o „Brak“ norvegų kalba reiškia „avarija“.
Kaip rodo pavadinimas, pagrindinis „BrakTooth“ tikslas yra sudužti „BlueTooth“ įrenginį. Kartais tai tiesiog pašalina įrenginį, o kartais jis naudoja atidarymą savavališkam kodui vykdyti.
Mokslininkai atrado, kad „BrakTooth“ veikia daugelyje „Bluetooth“ sistemos mikroschemų (SoC) įrenginių. Jis taip pat apima skirtingas „Bluetooth“ versijas, pradedant nuo 3.0 versijos ir baigiant 5.2.
Kaip „BrakTooth“ pradeda ataką?
ASSET tyrimų grupė iš Singapūro technologijos ir dizaino universiteto paskelbė a „BrakTooth“ atskleidimas išsamiai aprašoma, kaip jis puola sistemas, ir kiekvieno metodo sunkumas. Taigi pažvelkime, kaip „BrakTooth“ puola sistemas ir ko iš jų tikėtis.
Savavališko kodo vykdymas išmaniuosiuose įrenginiuose
Šiais laikais daug išmaniųjų įrenginių turi „Bluetooth“, kad kiti prietaisai galėtų prie jų prisijungti. Išmanieji įrenginiai taip pat paprastai tam tikru būdu jungiasi prie interneto. Yra milijonai šių programėlių, jungiančių prie pasaulinio žiniatinklio vienu metu, sukuriant vadinamąjį „daiktų internetą“ arba sutrumpintai „IoT“.
„IoT“ įrenginio trūkumas yra ypač bloga žinia, nes šios programėlės jau yra įsilaužėlių svajonė. „IoT“ įrenginiai visada yra prijungti prie interneto ir dažnai paliekami be priežiūros, todėl kenkėjiški agentai gali įsilaužti ir pataisyti dalykus be savininko leidimo. Ir jei taip atsitinka, kad yra žalingas saugumo trūkumas, tai įsilaužėlio pyragas.
Ataskaitoje teigiama, kad jei įsilaužėlis žino, į kokią sistemą jie įsilaužia, jie gali naudoti „BrakTooth“ išnaudojimą, norėdami vykdyti kodą nuotoliniu būdu ir daryti tai, ką nori. Mokslininkams pavyko pasinaudoti šia galimybe ištrinti NVRAM duomenis įrenginyje, nes „Bluetooth SoC“ yra komanda, kuri tai daro. Viskas, ką turėjo padaryti tyrėjai, buvo tai panaudoti.
Susijęs: Kodėl „Android“ vartotojams turėtų rūpėti dinaminis kodo įkėlimas
Sukelti programinės įrangos gedimus įrenginiuose
Piratai taip pat gali naudoti „BrakTooth“ išnaudojimą, kad sukeltų nešiojamųjų kompiuterių ir išmaniųjų telefonų programinės įrangos gedimus. Įsilaužėliai tai pasiekia atlikdami paslaugų atsisakymo (DoS) ataką.
Yra didelė tikimybė, kad jau girdėjote apie didesnį DoS atakos brolį Tiesioginis paslaugų atsisakymas (DDoS). Tačiau DDoS ataka yra tada, kai keli šaltiniai susivienija, kad sudužtų sistema. Įprastas DoS yra tada, kai vienas įrenginys sugriauna sistemą.
Atakos metu „BrakTooth“ kas nors į įrenginį gali nusiųsti nešiojamąjį kompiuterį ar išmanųjį telefoną specialiai sukurtus paketus per „Bluetooth“. Deja, tikslinio įrenginio „Bluetooth“ programinė įranga nėra visiškai tikra, ką daryti su šiais paketais, ir galiausiai sudužus pagal paketų svorį.
Garso įrenginių užrakinimas
Kažkas taip pat gali pareikšti ieškinį „BrakTooth“, kad šis nusiųstų suplanuotus paketus į garso įrenginius, todėl jie būtų užrakinti. Tyrėjai bandė išnaudoti tiek „Xiaomi MDZ-36-DB“, tiek „JBL TUNE 500BT“. Pirmasis užšaldė, o antrasis uždarė, todėl mokslininkai turėjo iš naujo paleisti įrenginį rankiniu būdu.
Kaip apsisaugoti nuo „BrakTooth“
Saugodamiesi nuo „BrakTooth“, yra gerų ir blogų naujienų. Blogos naujienos yra tai, kad problema slypi sistemos aparatinėje įrangoje, nedaug galite padaryti, kad išsaugotumėte savo įrenginius nuo „BrakTooth“, išskyrus „Bluetooth“ išjungimą savo įrenginiuose.
Geros naujienos yra tai, kad mokslininkai jau informavo aparatūros gamintojus apie „BrakTooth“. Dabar jie sunkiai dirba, kad išspręstų problemą, todėl būtinai atnaujinkite savo įrenginius naujam pleistrui.
Neleiskite „BrakTooth“ jaustis mėlynai
Nors „Braktooth“ skamba bauginančiai, nuo to laiko buvo pranešta, kad pataisymai vyksta prie įrenginių visame pasaulyje. Jei jau kurį laiką atnaujinote savo „IoT“ įrenginius, būtinai dar kartą patikrinkite, ar jų nėra, ir išspręskite šią nemalonią problemą.
Štai kaip vyksta įsilaužimas į „Bluetooth“ ir ką galite padaryti, kad apsisaugotumėte dabar.
Skaityti toliau
- Saugumas
- „Bluetooth“
- Kenkėjiška programa
- Kibernetinė sauga
- Saugos patarimai
- Daiktų internetas
Kompiuterių mokslų bakalauro absolventas, turintis didelę aistrą visų dalykų saugumui. Dirbęs nepriklausomų žaidimų studijoje, jis rado savo aistrą rašyti ir nusprendė panaudoti savo įgūdžius rašydamas apie viską, kas susiję su technologijomis.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!
Norėdami užsiprenumeruoti, spustelėkite čia