Bluetooth

BlueTooth biztonsági kockázatok

BlueTooth biztonsági kockázatok
A bluetooth sebezhetőséggel járó biztonsági kockázatok közé tartoznak a következők: bluebugging, bluesnarfing, bluejacking, service denial és a szolgáltatás különböző szolgáltatásainak kihasználása.

Ha egy eszköz felismerhetővé van konfigurálva, a támadó megpróbálhatja alkalmazni ezeket a technikákat.

Ma erősen megnőtt a mobil biztonság, és a legtöbb támadás kudarcot vall, mégis néha biztonsági réseket fedeznek fel és új kihasználások merülnek fel. Mivel a mobil eszközök megakadályozzák a felhasználót a felügyelet nélküli szoftverek szabad telepítésében, a támadások nagy részét nehéz végrehajtani.

Ez az oktatóanyag ismerteti a leggyakoribb Bluetooth-támadásokat, a támadások végrehajtásához használt eszközöket és a felhasználók által megtett biztonsági intézkedéseket.

Bluetooth biztonsági kockázatok:

Bluebugging:
Ez a Bluetooth-támadás legismertebb típusa, rajta keresztül a támadó teljes irányítást kap az eszköz felett, ha a feltört eszköz mobiltelefon, akkor a támadó képes telefonálni és üzeneteket küldeni a veszélyeztetett eszközről, eltávolítani vagy ellopni a fájlokat, használja a telefon mobil kapcsolatát stb. Korábban a Bloover nevű eszközt használták az ilyen típusú támadások végrehajtására.

BlueSnarfing:
A bluebug támadások megcélozzák az eszköz tárolt adatait, például médiát, névjegyeket stb. anélkül, hogy a támadónak teljes ellenőrzést adna az eszköz felett, mint más típusú támadások (az alábbiakban leírtak szerint).

Bluesniping:
A BlueSnarfinghez hasonlóan, de nagyobb hatótávolsággal ezt a támadást speciális hardverrel hajtják végre.

BlueJacking:
Ez a támadás abból áll, hogy (csak) információkat küldenek az áldozatnak, például új névjegyet adnak hozzá, a kívánt névhez cserélik a partner nevét. Ez a kevésbé káros támadás annak ellenére, hogy egyes eszközök lehetővé tehetik a támadó számára az alaphelyzetbe állítást vagy az áldozat mobiltelefonjának kikapcsolását, mégis haszontalan marad az információk ellopása vagy az áldozat magánéletének megsértése.

GOMB:
Nemrégiben egy újfajta támadásról számoltak be kutatók, akik felfedezték a kézfogás folyamatát, vagy 2 Bluetooth-eszköz közötti tárgyalás a kapcsolat létrehozása érdekében feltörhető egy Man In the Middle támadáson keresztül egy bájtos titkosítási kulcs küldésével, amely lehetővé teszi a bruteforce támadást.

Szolgáltatás megtagadása (DOS):  széles körben ismert szolgáltatásmegtagadási támadások a bluetooth eszközöket is megcélozzák, erre a BlueSmack támadás is példa. Ezek a támadások abból állnak, hogy túlméretezett csomagokat küldenek bluetooth készülékekre a DOS provokálása érdekében. Még olyan támadásokról is beszámoltak, amelyek megölték a Bluetooth eszközök akkumulátorát.

A Bluetooth-eszközök feltörésére használt eszközök:

Az alábbiakban felsoroltam a legnépszerűbb eszközöket, amelyek bluetooth-on keresztül történtek, ezek többségét már a Kali Linux és a Bugtraq is tartalmazza.

BlueRagner:
A BlueRanger megtalálja a Bluetooth-eszközök rádióját az l2cap (bluetooth ping) küldésével, kihasználva a jogosultságot, hogy hitelesítés nélkül pingeljen.

BlueMaho:
Ez az eszköz képes beolvasni a sebezhetőségeket kereső eszközöket, részletes információkat jelenít meg a beolvasott eszközökről, megmutatja az aktuális és a korábbi készülékek helyét is, korlátlanul képes a környezet szkennelésére és hangjelzéssel figyelmeztet, ha egy eszközt találnak, és akár utasításokat is meghatározhat arra, hogy mikor új eszközt észlel, és két bluetooth eszközzel (hardverkulccsal) használható egyszerre. Meg tudja vizsgálni az eszközöket ismert és ismeretlen sérülékenységek szempontjából.

BlueSnarfer:

Ahogy a neve is mondja, a BlueSnarfer-t a BlueSnarfing számára tervezték, lehetővé teszi a támadó számára, hogy megkapja az áldozat kapcsolattartási címét, a kezdeményezett és fogadott hívások listáját, a simbe mentett névjegyeket, többek között az információk nyomtatásának testreszabását is lehetővé teszi.

Spooftooph:
Ez az eszköz lehetővé teszi a bluetooth eszközök elleni spoofing és klónozási támadások végrehajtását, valamint véletlenszerű bluetooth profilok generálását és azok minden X alkalommal történő automatikus megváltoztatását.

BtScanner:

A BtScanner lehetővé teszi információk összegyűjtését a Bluetooth eszközökről előzetes párosítás nélkül. A BtScanner használatával a támadó információkat kaphat a HCI-ről (Host Controller Interface Protocol) és az SDP-ről (Service Discovery Protocol).

RedFang:

Ez az eszköz lehetővé teszi, hogy felfedezze a rejtett bluetooth eszközöket, amelyek nincsenek felfedezve. A RedFang bruteforce révén éri el, hogy kitalálja az áldozat bluetooth MAC-címét.

Védje Bluetooth-eszközeit a biztonsági kockázatokkal szemben:

Bár az új eszközök nem kiszolgáltatottak a korábban említett támadásoknak, minden alkalommal új kihasználások és biztonsági rések merülnek fel.
Az egyetlen biztonságos intézkedés a Bluetooth kikapcsolása, amennyire csak nem használja, a legrosszabb esetben mindig be kell kapcsolnia, legalábbis felfedezhetetlennek tartsa, annak ellenére, hogy látta, hogy vannak eszközök a felfedezésükre.

Mobileszközeinek vagy a Bluetooth-támogatással rendelkező eszközöknek frissen kell maradniuk, amikor biztonsági rést fedeznek fel, a megoldás frissítésekkel érkezik, az elavult rendszer sebezhetőségeket tartalmazhat.

Korlátozza a bluetooth funkciók engedélyeit, egyes alkalmazások bluetooth hozzáférési engedélyeket igényelnek, próbáljon minél jobban korlátozni a bluetooth eszköz engedélyeit.

Egy másik szempont, amelyet figyelembe kell venni, az a helyünk, amikor bluetooth eszközöket használunk, ennek a funkciónak az engedélyezése nyilvános, emberekkel teli helyeken nem ajánlott.

És természetesen soha nem szabad elfogadni a párosítási kérelmeket, és ha ismeretlen párosítási kérelmet kap, azonnal kapcsolja ki a Bluetooth-ot, egyes támadások a kézfogás tárgyalás során történnek (hitelesítés).

Ne használjon olyan harmadik féltől származó alkalmazásokat, amelyek megígérik, hogy megvédik a bluetooth-ját, ehelyett tartsa a biztonságos konfigurációt, ahogyan korábban említettük: kapcsolja ki vagy rejtse el az eszközt.

Következtetés:

Míg a bluetooth támadásokat nem használják széles körben (összehasonlítva más típusú támadásokkal, például az adathalászattal vagy a DDOS-szal), szinte minden mobileszközt hordozó személy potenciális áldozat, ezért országainkban a legtöbb ember ki van téve érzékeny adatszivárgásnak, szintén Bluetooth-on keresztül. Másrészt a legtöbb gyártó már javította az eszközöket, hogy megvédje őket szinte az összes fent leírt támadástól, de javítást csak a biztonsági rés felfedezése és közzététele után adhatnak ki (mint minden sebezhetőség esetén).

Bár nincs védekező szoftver, a legjobb megoldás az, ha az eszközt kikapcsolják a nyilvános helyiségekben, mivel a legtöbb támadás rövid hatótávolságot igényel, biztonságosan használhatja az eszközt privát helyeken. Remélem, hasznosnak találta ezt a Bluetooth biztonsági kockázatokról szóló oktatóanyagot. Kövesse a LinuxHint alkalmazást, ha további tippeket és frissítéseket szeretne kapni a Linuxról és a hálózatról.

AppyMouse képernyős Trackpad és egérmutató a Windows táblagépekhez
A táblagép-felhasználók gyakran hiányolják az egérmutatót, különösen akkor, ha szokták használni a laptopokat. Az érintőképernyős okostelefonok és táb...
Az egér középső gombja nem működik a Windows 10 rendszerben
A középső egérgomb segít átgörgetni a hosszú weboldalakat és a sok adatot tartalmazó képernyőket. Ha ez leáll, akkor a billentyűzet segítségével görge...
Hogyan lehet megváltoztatni a bal és jobb egérgombokat a Windows 10 PC-n
Elég általános, hogy az összes számítógépes egéreszközt ergonómikusan a jobbkezes felhasználók számára tervezték. De vannak olyan egéreszközök, amelye...