„Bluetooth“ dabar yra plačiai naudojama technologija, nes ji įtraukta į tokius įrenginius kaip išmanieji telefonai ir planšetiniai kompiuteriai. Ir nors mes įpratome jį naudoti norėdami prijungti įrenginius prie ausinių, automobilių ir kitos programinės įrangos, „Bluetooth“ vis tiek turi nemažai pažeidžiamumų.

Taigi ar saugu naudoti „Bluetooth“? Kaip įsilaužėliai gali atakuoti naudodami „Bluetooth“?

Kaip veikia Bluetooth?

1989 m. telekomunikacijų bendrovė Ericsson pradėjo kurti belaidžio ryšio alternatyvą RS-232 nuosekliajam ryšiui. 1996 m. Nokia ir panašios įmonės pradėjo ieškoti trumpo nuotolio protokolų, tokių kaip Bluetooth. Visos šios organizacijos sudarė „Bluetooth“ specialiųjų interesų grupę (SIG).

Paprastai „Bluetooth“ technologija susideda iš pirminio įrenginio ir prie jo prijungtų vaikų įrenginių. Tai pikonetas. Vaikų įrenginiai yra 10 metrų atstumu nuo pirminio įrenginio. Pikonetai vienija ir sukuria sklaidytuvus. Pirminis įrenginys čia palaiko ryšį su antriniais įrenginiais.

Tačiau neįmanoma tiesiogiai kalbėtis su vaikų įrenginiais.

instagram viewer

Kaip veikia „Bluetooth“ sauga

„Bluetooth“ protokole yra trys pagrindiniai saugos modeliai:

  1. Nesaugus režimas: šiuo režimu nėra saugos programų. Tokie veiksmai kaip autentifikavimas, šifravimas ir ryšio sauga nepasiekiami.
  2. Aptarnavimo lygio saugos režimas: Šiame režime saugumas yra tik aptarnavimo lygiu. Kitaip tariant, net jei saugią paslaugą naudojanti programa bendraudama yra gana saugi, papildomos apsaugos nėra.
  3. Nuorodos lygio saugos režimas: šis režimas veikia ryšio lygiu, skirtingai nei kiti. Tikslas yra užkirsti kelią neteisėtai prieigai ir pabandyti visiškai apsaugoti sistemą.

Kiekviena „Bluetooth“ paslauga turi ja pagrįstą saugos režimą ir užtikrina trijų lygių saugumą. Kai kurios paslaugos gali naudoti autorizavimą ir autentifikavimą, o kitos gali naudoti tik autentifikavimą. Yra du skirtingi šį protokolą naudojančių įrenginių saugos modeliai.

Be to, Bluetooth saugos architektūroje tiek įrenginiams, tiek paslaugoms nustatyti skirtingi saugos lygiai. Yra du įrenginių saugos lygiai:

  1. Saugus: tai įrenginiai, su kuriais anksčiau užmezgėte nuolatinį ryšį. Jie turi neribotą prieigą prie visų paslaugų, jei taikomųjų programų lygmenyje nėra jokių apribojimų.
  2. Nesaugūs: įrenginiai, su kuriais anksčiau neturėjote jokio ryšio arba su kuriais nebendravote, yra šioje kategorijoje. Be to, šie įrenginiai kartais apibūdinami kaip rizikingi ir nesaugūs dėl kitų priežasčių, net jei prie jų prisijungiate.

Su Bluetooth technologija per dieną galima apsikeisti daugybe failų. Tačiau jei atsižvelgsite į aukščiau nurodytas saugos paslaugas ir režimus, suprasite, kad įrenginiams, kuriems leidžiate keistis failais, turite suteikti daug leidimų.

Didelė saugumo problema, kai kitas įrenginys turi tiek daug privilegijų jūsų atžvilgiu vien todėl, kad jis siunčia kelis failus. Tačiau, žinoma, galite imtis tam tikrų atsargumo priemonių.

Kaip padidinti „Bluetooth“ saugumą

Laikykite „Bluetooth“ nustatymą „neaptinkamas“ (perdavimas išjungtas) ir perjunkite į „aptinkamo“ režimą tik tada, kai jį naudojate. Palikus išmanųjį telefoną ar bet kurį naudojamą „Bluetooth“ įrenginį aptinkamo režimu, įrenginys susiduria su „Bluetooth“ problemomis. Kai išeinate pasivaikščioti, vairuojate ar net vaikštote po biurą, bet kuris arti esantis „Bluetooth“ vartotojas gali pagauti jūsų signalą ir naudoti jį įrenginiui pasiekti.

Nelaikykite svarbios informacijos, pvz., socialinio draudimo numerių, tapatybės informacijos, serijos numerių, slaptažodžių ir kredito kortelės informacijos, įrenginiuose, kuriuose veikia „Bluetooth“. Jei vis tiek tai padarysite, bent jau įsitikinkite, kad taip yra saugomi smėlio dėžės paslaugose naudojant sudėtingus slaptažodžius ir papildomus patvirtinimo sluoksnius, pvz., dviejų faktorių autentifikavimą (2FA).

Jei ketinate prisijungti prie įrenginio per Bluetooth, užmegzkite šį ryšį saugioje vietoje. Tai apribos potencialių įsibrovėlių skaičių jūsų aplinkoje.

Kaip įsilaužėliai atakuoja „Bluetooth“?

Čia yra didelis atakos vektorių baseinas kai kalbama apie Bluetooth. Išnaudodamas „Bluetooth“ pažeidžiamumą, užpuolikas įgyja neteisėtą prieigą prie aukos įrenginio.

Kai užpuolikas gauna prieigą, jis naudoja privilegijų eskalavimą, t. y. naudoja mažesnį išnaudojimą, kad gautų prieigą prie platesnės sistemos ir valdytų svertus. Dėl to atsiranda galimybė sunaikinti įrodymus, pulti kitus įrenginius ar net perimti visą įrenginį.

„Bluetooth“ įrenginiai paprastai laikomi saugiais dideliais atstumais. Tačiau tai neteisinga. Atakuoti galima iš 1500 metrų atstumo naudojant didelio stiprumo antenas, o dėl naujausios technologijos versijos Bluetooth 5 ir besivystančių tinklo struktūrų – dar toliau.

Bendras užpuolikų metodas yra generuoti netikėtus rezultatus perduodant klaidingus failus. Kai sistema gauna netikėtą failą ir nurodytas saugos lygis yra nepakankamas, ji patenka į nestabilią būseną arba sistema sugenda. Užpuolikai, kurie naudojasi šiomis situacijomis, gali atlikti daugybę atakų prieš pažeidžiamus įrenginius. Sąrašas to, ką galima pasiekti dėl šių išpuolių, yra platus ir apima:

  • Skambinti ar rašyti žinutes.
  • Failų peržiūra, keitimas ar atnaujinimas.
  • Trikdo mediją, kurioje gali būti jautraus turinio, pvz., nuotraukų, vaizdo įrašų ar garso.
  • Duomenų vagystės arba materialinės vertės vagystės.
  • Įrenginyje rodomas kažkas įžeidžiančio.

Trumpai tariant, užpuolikai gali gauti prieigos teises prie visų operacijų, kurias galite atlikti root teisių lygiu. Ši situacija dažniausiai atsiranda dėl to, kad „Bluetooth“ ir panašūs lustai yra tiesiogiai prijungti prie pagrindinio lusto ir pagrindiniam lustui nėra jokių autoritetų apribojimų. Bent jau apribodami leidimus galite apriboti pagrindines teises atakos metu.

Kas yra Blueborne pažeidžiamumas?

Pažeidžiamumas, pavadintas „Blueborne“, paskelbtas 2017 m. rugsėjį, dar kartą atskleidė, kokia bauginanti gali būti „Bluetooth“ technologija. Dėl šios atakos atsirado galimybė nuotoliniu būdu paleisti kodą daugelyje įrenginių (nors nuotolinė prieiga gali būti saugesnė).

Blueborne turėjo reikšmingų skirtumų nuo kitų atakų. Pirmiau minėti vektoriai reikalauja vartotojo leidimo. Kitaip tariant, galutinis vartotojas patvirtino tokius dalykus kaip failų perdavimo užklausa, ryšio užklausos ir įrenginio patikimumo užklausos. Tačiau „Blueborne“ vartotojui nereikėjo suteikti jokių leidimų. Buvo galima naudotis nuotoliniu būdu.

Nuotoliniu būdu išnaudojamų pažeidžiamumų logika

Vienas iš svarbiausių dalykų, susijusių su pažeidžiamumu, įgalinančiomis nuotolines atakas, yra tai, kad joms nereikia jokio vartotojo patvirtinimo. Tam yra trys pagrindinės taisyklės:

  1. Jai išnaudoti neturėtų prireikti jokios žmogaus sąveikos.
  2. Ji neturėtų daryti sudėtingų prielaidų apie aktyvią sistemos būseną.
  3. Išnaudojus, ji turėtų palikti sistemą stabilią.

Kitaip tariant, įsilaužėlis gali vykdyti atakas naudodamas pažeidžiamumą be aukos žinios. Geriausias to pavyzdys neabejotinai būtų Blueborne ataka. Naudodamas „Bluetooth“ technologiją, užpuolikas gali pasiekti asmens ar net masių įrenginius ir jais manipuliuoti.

Nenuvertinkite „Bluetooth“ atakų

Nepalikite atidaryto „Bluetooth“ ryšio ir niekada nepriimkite „Bluetooth“ ryšių, kuriais nepasitikite. Atnaujinkite savo programinę įrangą ir pašalinkite nenaudojamus Bluetooth įrenginius iš patikimų įrenginių sąrašo. Šie metodai apsaugos jus nuo daugumos „Bluetooth“ atakų.

Žinoma, tobulas saugumas neegzistuoja, o atakų vektoriai ir toliau vystysis kaip technologijos.