Tikriausiai daugelyje įrenginių, įskaitant išmanųjį telefoną, nešiojamąjį kompiuterį, asmeninį kompiuterį ir galbūt net transporto priemonę, įjungtas „Bluetooth“. Naudodami šį ryšį galite klausytis muzikos, gauti nuorodų ir daugiau.
Tačiau tai nėra visiškai saugi technologija. „Bluetooth“ gali būti nulaužtas. Tačiau pirmoji gynybos linija yra žinoti, kaip tai gali atsitikti. Taigi, kokių pažeidžiamumų turi „Bluetooth“? Kaip įsilaužėliai taikosi į „Bluetooth“ palaikančius įrenginius?
1. Bluesnarf ataka
„Bluesnarf“ atakos yra viena iš labiausiai paplitusių „Bluetooth“ atakų tipų. „OBject Exchange“ (OBEX) protokolas naudojamas vizitinėms kortelėms ir kitiems daiktams importuoti. Gavęs OBEX GET užklausą, užpuolikas turi prieigą prie visų failų aukos įrenginyje, jei aukos „Bluetooth“ tvarkyklės programinė įranga įdiegta neteisingai. Šiai paslaugai autentifikavimo paprastai nereikia, todėl ja naudotis gali bet kas.
2. Bluesnarf++ ataka
Ši ataka yra panaši į Bluesnarf ataką. Pagrindinis skirtumas yra metodas, kurį užpuolikas naudoja siekdamas pasiekti failų sistemą. Jeigu
Failų perdavimo protokolas (FTP) serveris veikia OBEX, prie šios paslaugos galima prisijungti nesujungus su įrenginiu, dėka OBEX Push paslaugos. Jie gauna prieigą prie failų ir gali juos peržiūrėti bei keisti be autentifikavimo ir suderinimo.3. „BluePrinting“ ataka
Per „BluePrinting“ ataką galima užfiksuoti informaciją, pvz., įrenginio prekės ženklą ir modelį, naudojant „Bluetooth“ technologijos teikiamus duomenis.
Pirmieji trys „Bluetooth“ skaitmenys MAC adresas pateikti informaciją apie įrenginį ir jo gamintoją. Be to, yra palaikomų programų, atvirų prievadų ir daugiau, ko galite išmokti iš įrenginio. Turėdami šią informaciją galite pasiekti įrenginio prekės ženklą, modelį ir netgi naudojamą „Bluetooth“ programinės įrangos versiją. Tokiu būdu galite sužinoti išsamesnę informaciją apie operacinę sistemą ir susiaurinti atakos vektorių.
4. HelloMoto Attack
Ši ataka išnaudoja kai kurių „Motorola“ įrenginių pažeidžiamumą netinkamai valdant „patikimus įrenginius“. Užpuolikas pradeda siųsti vCard (virtualią vizitinę kortelę su kontaktine informacija) naudodamas OBEX Push paslaugą. Užpuolikas tai pertraukia, sukurdamas nesėkmingą įrašą; tačiau tai nepašalina užpuoliko iš patikimų sąrašo. Dabar užpuolikas gali prisijungti prie ausinių profilio be autentifikavimo.
5. „BlueBump“ socialinės inžinerijos ataka
Ši ataka reikalauja tam tikros socialinės inžinerijos. Pagrindinė mintis – užtikrinti saugų ryšį su auka. Tai įmanoma naudojant virtualią darbo kortelę arba failų perkėlimą. Jei po perdavimo auka įtraukė jus į patikimų įrenginių sąrašą, užpuolikas paprašys aukos ištrinti ryšio raktą nenutraukiant ryšio. Tai išvalęs ir nežinodamas, kad užpuolikas vis dar yra susijęs, auka tęsia savo įprastą reikalą.
Kita vertus, užpuolikas prašo perjungti raktą naudodamas dabartinį ryšį. Dėl to užpuoliko įrenginys vėl patenka į aukos patikimų sąrašą be autentifikavimo, o užpuolikas gali pasiekti įrenginį tol, kol auka išjungs šį raktą.
6. BlueDump ataka
Čia užpuolikas turi žinoti adresus, su kuriais susietas „Bluetooth“ įrenginys, t. y. „Bluetooth“ įrenginio adresą (BD_ADDR), unikalų identifikatorių, kurį kiekvienam įrenginiui priskiria gamintojai. Užpuolikas pakeičia savo adresą įrenginio, prie kurio auka yra prijungta, adresu ir prisijungia prie aukos. Kadangi užpuolikas neturi ryšio rakto, aukos įrenginys nepateiks jokio ryšio rakto („HCI_Link_Key_Request_Negative_Reply“), kai norės prisijungti. Kai kuriais atvejais dėl to aukos įrenginys išvalys ryšio raktą ir vėl įjungs susiejimo režimą.
Užpuolikas gali įeiti į poravimo režimą ir perskaityti rakto pakeitimą, todėl jie abu pašalino patikimą įrenginį iš sąrašo ir turi teisę prisijungti. Jie taip pat dalyvauja keičiant raktus ir gali atlikti a Žmogaus viduryje (MITM) ataka.
7. BlueChop ataka
Ši ataka naudoja pagrindinio įrenginio galimybę prisijungti prie kelių įrenginių, kad būtų sukurtas išplėstinis tinklas (Scatternet). Tikslas yra nutraukti „Pictonet“ ryšius įrenginiuose, prijungtuose prie „Scatternet“, ir pabandyti sutrikdyti tinklą. Užpuolikas pakeičia savo adresą įrenginio, prijungto prie Pictonet, adresu ir užmezga ryšį su pagrindiniu įrenginiu. Tai nutraukia „Pictonet“ ryšį.
8. Piktnaudžiavimas autentifikavimu
Autentifikavimas taikomas visiems įrenginiams, kurie naudoja paslaugą „Bluetooth“ įrenginiuose; bet viskas, kas prisijungia prie pagrindinio įrenginio, kad galėtų naudotis paslauga, taip pat gali naudoti visas kitas paslaugas, kurios suteikia neteisėtą prieigą. Šios atakos metu užpuolikas bando prisijungti prie neteisėtų paslaugų teikėjo paslaugų ir naudoja jas savo tikslams.
9. BlueSmack DoS ataka
„BlueSmack“ yra paslaugų atsisakymo (DoS) ataka, kurią galima sukurti naudojant „Linux BlueZ Bluetooth“ sluoksnį. Iš esmės kibernetinis nusikaltėlis siunčia duomenų paketą, kuris užvaldo tikslinį įrenginį.
Tai pasiekiama per Logic Link Control And Adaptation Protocol (L2CAP) sluoksnį, kurio tikslas – patikrinti ryšį ir išmatuoti kelionės pirmyn ir atgal laiką. Dėl „BlueZ“ l2ping įrankio užpuolikas gali pakeisti paketų dydį (600 baitų dydis idealiai tinka parametrui -s) ir dėl to įrenginys tampa nenaudingas.
10. BlueBorne
Naudodamasi „Bluetooth“ paketo pažeidžiamumu, „Blueborne“ gali prisijungti prie įrenginių be savininkų žinios ir paleisti komandas su maksimaliu įgaliojimu įrenginio viduje. Dėl to įrenginyje galima atlikti visas operacijas; pavyzdžiui, tokias operacijas kaip klausymas, duomenų keitimas, skaitymas ir sekimas.
Šią problemą sukelia „Bluetooth“ lustas, galintis prisijungti prie pagrindinio lusto be saugumo patikrinimo ir turintis didžiausią įgaliojimą.
11. Automobilio šnabždesio ataka
Šioje atakoje užpuolikai naudoja PIN kodus, kurie pagal numatytuosius nustatymus pateikiami automobilių „Bluetooth“ radijo imtuvuose. Įrenginiai jungiasi prie transporto priemonių imituodami telefoną. Prisijungę jie gali leisti garsus iš transporto priemonių muzikos sistemų ir klausytis mikrofono. Tai reta, bet tikrai gali atsitikti ir stebėtinai dideliu atstumu.
Kodėl „Bluetooth“ turi tiek daug pažeidžiamumų?
„Bluetooth“ technologija ir toliau tobulėja kiekvieną dieną. Yra labai platus protokolo lygis. Tai reiškia, kad yra pakankamai vietos sukurti atakų vektorius ir rasti naujų pažeidžiamumų. Lengvesnis kitų protokolų supratimas (palyginti su „Bluetooth“) ir sudėtingesnis „Bluetooth“ pobūdis reiškia, kad jis vis dar yra tikslas.
Taigi, kaip galite apsisaugoti? Būkite atsargūs su kokiais įrenginiais susiejate ir ką leidžiate į patikimų ryšių sąrašą. Taip pat turėtumėte išjungti „Bluetooth“ ryšį, kai jo nenaudojate. Jo tikrai nereikia įjungti 24/7.