Bluetooth

BlueTooth sikkerhedsrisici

BlueTooth sikkerhedsrisici
Sikkerhedsrisici, der involverer bluetooth-sårbarheder, inkluderer teknikker kendt som: bluebugging, bluesnarfing, bluejacking, denial of service og exploits til forskellige huller.

Når en enhed er konfigureret i synlig, kan en angriber prøve at anvende disse teknikker.

I dag blev mobilsikkerheden kraftigt øget, og de fleste angreb mislykkedes, men nogle gange opdages der sikkerhedshuller, og nye udnyttelser dukker op. Da mobile enheder forhindrer brugeren i at installere uovervåget software frit, er de fleste angreb vanskelige at udføre.

Denne vejledning beskriver de mest almindelige Bluetooth-angreb, de værktøjer, der bruges til at udføre disse angreb, og de sikkerhedsforanstaltninger, som brugerne kan træffe for at forhindre dem.

Bluetooth-sikkerhedsrisici:

Bluebugging:
Dette er den værre kendte type Bluetooth-angreb, gennem den får en hacker fuld kontrol over enheden. Hvis den hackede enhed er en mobiltelefon, er angriberen i stand til at foretage telefonopkald og sende beskeder fra den kompromitterede enhed, fjerne eller stjæle filer, brug telefonens mobilforbindelse osv. Tidligere blev et værktøj kaldet Bloover brugt til at udføre denne type angreb.

BlueSnarfing:
Bluebugging-angreb er målrettet mod enhedens lagrede information såsom medier, kontakter osv. dog uden at give angriberen fuld kontrol over enheden, som andre typer angreb gør (som beskrevet nedenfor).

Bluesniping:
Svarende til BlueSnarfing, men med længere rækkevidde udføres dette angreb med speciel hardware.

BlueJacking:
Dette angreb består i at sende (kun) oplysninger til offeret, såsom at tilføje en ny kontakt, erstatte kontaktnavnet for den ønskede besked. Dette er det mindre skadelige angreb på trods af at nogle værktøjer kan give angriberen mulighed for at nulstille eller slukke for offerets mobiltelefon, men det er stadig ubrugeligt at stjæle oplysninger eller krænke offerets privatliv.

KNOP:
For nylig blev rapporter om en ny type angreb frigivet af forskere, der opdagede håndskakningsprocessen, eller forhandling mellem 2 Bluetooth-enheder for at etablere en forbindelse kan hackes gennem et Man In the Middle-angreb ved at sende en byte-krypteringsnøgle, der muliggør et bruteforce-angreb.

Denial of Service (DOS):  almindeligt kendte Denial of Service-angreb er også målrettet mod Bluetooth-enheder, BlueSmack-angrebet er et eksempel på dette. Disse angreb består i at sende overdimensionerede pakker til bluetooth-enheder for at provokere en DOS. Selv angreb, der dræbte batteriet på Bluetooth-enheder blev rapporteret.

Værktøjer, der bruges til at hacke Bluetooth-enheder:

Nedenfor sætter jeg en liste over de mest populære værktøjer, der bruges til at udføre angreb via bluetooth, de fleste af dem er allerede inkluderet i Kali Linux og Bugtraq.

BlueRagner:
BlueRanger lokaliserer radio til Bluetooth-enheder ved at sende l2cap (bluetooth pings), der udnytter tilladelse til ping uden godkendelse.

BlueMaho:
Dette værktøj kan scanne enheder på udkig efter sårbarheder, det viser detaljerede oplysninger om scannede enheder, det viser også aktuelle og tidligere enhedsplaceringer, det kan fortsætte med at scanne miljøet ubegrænset og advare gennem lyde, når en enhed findes, og du kan endda definere instruktioner til hvornår en ny enhed registreres og kan bruges med to bluetooth-enheder (dongler) samtidigt. Det kan kontrollere enheder for både kendte og ukendte sårbarheder.

BlueSnarfer:

BlueSnarfer, som navnet hedder, blev designet til BlueSnarfing, det giver angriberen mulighed for at få offerets kontaktadresse, en liste over foretagne og modtagne opkald, de kontakter, der er gemt i simen, blandt de funktioner, det gør det også muligt at tilpasse informationsudskrivningen.

Spooftooph:
Dette værktøj giver dig mulighed for at udføre spoofing og kloning angreb mod Bluetooth-enheder, det giver også mulighed for at generere tilfældige Bluetooth-profiler og ændre dem automatisk hver X gang.

BtScanner:

BtScanner giver dig mulighed for at indsamle information fra Bluetooth-enheder uden forudgående parring. Med BtScanner kan en angriber få oplysninger om HCI (Host Controller Interface-protokol) og SDP (Service Discovery Protocol).

RedFang:

Dette værktøj giver dig mulighed for at finde skjulte Bluetooth-enheder, der er indstillet til ikke at blive opdaget. RedFang opnår det gennem bruteforce at gætte offerets Bluetooth-MAC-adresse.

Beskyt dine Bluetooth-enheder mod sikkerhedsrisici:

Mens nye enheder ikke er sårbare over for angreb, der tidligere er nævnt, opstår der nye udnyttelser og sikkerhedshuller.
Den eneste sikre foranstaltning er at holde Bluetooth slukket så meget, som du ikke bruger den, i værste fald har du brug for den altid tændt i det mindste holde den uopdagelig på trods af at du så der er værktøjer til at opdage dem alligevel.

Dine mobile enheder eller enheder med Bluetooth-understøttelse skal forblive opdateret, når et sikkerhedshul opdages, at løsningen kommer gennem opdateringer, kan et forældet system indeholde sårbarheder.

Begræns tilladelser til Bluetooth-funktionaliteter, nogle applikationer kræver Bluetooth-adgangstilladelser, prøv at begrænse tilladelser på Bluetooth-enheden mere som muligt.

Et andet punkt at tage i betragtning er vores placering, når vi bruger Bluetooth-enheder, og det anbefales ikke at aktivere denne funktionalitet på offentlige steder fulde af mennesker.

Og selvfølgelig skal du aldrig acceptere parringsanmodninger, og hvis du får en ukendt parringsanmodning, skal du straks slukke for din bluetooth, nogle angreb finder sted under håndtryksforhandlingen (godkendelse).

Brug ikke tredjepartsapps, der lover at beskytte din bluetooth, men hold i stedet en sikker konfiguration som sagt før: Sluk eller skjul enheden.

Konklusion:

Mens Bluetooth-angreb ikke bruges i vid udstrækning (sammenlignet med andre typer angreb som phishing eller DDOS) er næsten enhver person, der bærer en mobilenhed, et potentielt offer, derfor udsættes de fleste mennesker i vores lande, også via Bluetooth, for følsomme datalækage. På den anden side lappede de fleste producenter allerede enheder for at beskytte dem mod næsten alle angreb beskrevet ovenfor, men de kan kun udstede en løsning, efter at sårbarheden blev opdaget og offentliggjort (som med enhver sårbarhed).

Selvom der ikke er defensiv software, er den bedste løsning at holde enheden slukket i offentlige rum, da de fleste angreb kræver en kort rækkevidde, kan du bruge enheden sikkert private steder. Jeg håber, du fandt denne vejledning om Bluetooth-sikkerhedsrisici nyttige. Fortsæt med at følge LinuxHint for flere tip og opdateringer om Linux og netværk.

Shadow of the Tomb Raider til Linux-vejledning
Shadow of the Tomb Raider er den tolvte tilføjelse til Tomb Raider-serien - en action-adventure-spilfranchise oprettet af Eidos Montreal. Spillet blev...
Sådan styrkes FPS i Linux?
FPS står for Billeder i sekundet. FPS's opgave er at måle billedhastigheden i videoafspilninger eller spiloptræden. I enkle ord betegnes antallet af u...
Top Oculus App Lab-spil
Hvis du er Oculus-headset-ejer, skal du være opmærksom på sideloading. Sideladning er processen med at installere ikke-butiksindhold på dit headset. S...