блютуз

Риски безопасности BlueTooth

Риски безопасности BlueTooth
Риски безопасности, связанные с уязвимостями Bluetooth, включают такие методы, как: bluebugging, bluesnarfing, bluejacking, отказ в обслуживании и эксплойты для различных дыр.

Когда устройство настроено на обнаружение, злоумышленник может попытаться применить эти методы.

Сегодня мобильная безопасность была сильно усилена, и большинство атак терпят неудачу, но иногда обнаруживаются дыры в безопасности и появляются новые эксплойты. Поскольку мобильные устройства не позволяют пользователю свободно устанавливать неконтролируемое программное обеспечение, большинство атак трудно осуществить.

В этом руководстве описаны наиболее распространенные атаки Bluetooth, инструменты, используемые для проведения этих атак, и меры безопасности, которые пользователи могут предпринять для их предотвращения.

Риски безопасности Bluetooth:

Bluebugging:
Это худший из известных типов Bluetooth-атак, с помощью которых злоумышленник получает полный контроль над устройством, если взломанное устройство является мобильным телефоном, злоумышленник может совершать телефонные звонки и отправлять сообщения со взломанного устройства, удалять или красть файлы, использовать мобильную связь телефона и т. д. Раньше для проведения атак такого типа использовался инструмент Bloover.

BlueSnarfing:
Атаки Bluebugging нацелены на хранящуюся на устройстве информацию, такую ​​как медиа, контакты и т. Д. но без предоставления злоумышленнику полного контроля над устройством, как это делают другие типы атак (как описано ниже).

Блюснайпинг:
Подобно BlueSnarfing, но с большей дальностью, эта атака осуществляется с помощью специального оборудования.

BlueJacking:
Эта атака заключается в отправке (только) информации жертве, такой как добавление нового контакта, замена имени контакта на желаемое сообщение. Это менее опасная атака, несмотря на то, что некоторые инструменты могут позволить злоумышленнику перезагрузить или выключить сотовый телефон жертвы, но по-прежнему бесполезно украсть информацию или нарушить конфиденциальность жертвы.

РУЧКА:
Недавно были опубликованы отчеты о новом виде атаки исследователями, которые обнаружили процесс установления связи, или переговоры между двумя устройствами bluetooth для установления соединения могут быть взломаны с помощью атаки Man In the Middle, отправив байтовый ключ шифрования, позволяющий провести атаку грубой силой.

Отказ в обслуживании (DOS):  широко известные атаки типа «отказ в обслуживании» также нацелены на устройства Bluetooth, атака BlueSmack является примером этого. Эти атаки состоят в отправке пакетов слишком большого размера на устройства Bluetooth, чтобы спровоцировать DOS. Сообщалось даже об атаках, убивающих аккумулятор bluetooth-устройств.

Инструменты, используемые для взлома устройств Bluetooth:

Ниже я привожу список самых популярных инструментов, используемых для проведения атак через bluetooth, большинство из них уже включено в Kali Linux и Bugtraq.

BlueRagner:
BlueRanger находит радиоустройства Bluetooth, отправляя l2cap (пинги Bluetooth), используя разрешение на пинг без аутентификации.

BlueMaho:
Этот инструмент может сканировать устройства в поисках уязвимостей, он показывает подробную информацию о сканируемых устройствах, он также показывает текущее и предыдущее расположение устройств, он может неограниченно сканировать среду и предупреждать с помощью звуков, когда устройство обнаружено, и вы даже можете определить инструкции, когда новое устройство обнаружено и может использоваться с двумя устройствами Bluetooth (донглами) одновременно. Он может проверять устройства как на известные, так и на неизвестные уязвимости.

BlueSnarfer:

BlueSnarfer, как следует из названия, был разработан для BlueSnarfing, он позволяет злоумышленнику получить контактный адрес жертвы, список сделанных и полученных вызовов, контакты, сохраненные в симуляторе, среди его функций он также позволяет настроить печать информации.

Spooftooph:
Этот инструмент позволяет выполнять атаки с использованием спуфинга и клонирования против устройств Bluetooth, а также позволяет генерировать случайные профили Bluetooth и автоматически изменять их каждый раз X.

BtScanner:

BtScanner позволяет собирать информацию с устройств Bluetooth без предварительного сопряжения. С помощью BtScanner злоумышленник может получить информацию о HCI (протокол интерфейса хост-контроллера) и SDP (протокол обнаружения служб).

Красный клык:

Этот инструмент позволяет обнаруживать скрытые устройства Bluetooth, которые не должны обнаруживаться. RedFang достигает этого с помощью грубой силы, чтобы угадать MAC-адрес Bluetooth жертвы.

Защитите свои устройства Bluetooth от угроз безопасности:

Хотя новые устройства не уязвимы для упомянутых ранее атак, все время появляются новые эксплойты и дыры в безопасности.
Единственная безопасная мера - держать bluetooth выключенным до тех пор, пока вы его не используете, в худшем случае вам нужно, чтобы он всегда был включен, по крайней мере, чтобы его нельзя было обнаружить, несмотря на то, что, как вы видели, есть инструменты для их обнаружения в любом случае.

Ваши мобильные устройства или устройства с поддержкой Bluetooth должны оставаться обновленными, при обнаружении дыры в безопасности решение приходит через обновления, устаревшая система может содержать уязвимости.

Ограничьте разрешения для функций Bluetooth, для некоторых приложений требуются разрешения на доступ по Bluetooth, попробуйте максимально ограничить разрешения на устройстве Bluetooth.

Еще один момент, который следует учитывать, - это наше местоположение, когда мы используем устройства Bluetooth, поэтому включать эту функцию в общественных местах с большим количеством людей не рекомендуется.

И, конечно же, вы никогда не должны принимать запросы на сопряжение, и если вы получите неизвестный запрос на сопряжение, немедленно отключите Bluetooth, некоторые атаки происходят во время согласования рукопожатия (аутентификации).

Не используйте сторонние приложения, которые обещают защитить ваш Bluetooth, вместо этого сохраните безопасную конфигурацию, как было сказано ранее: выключите или скройте устройство.

Заключение:

Хотя атаки через Bluetooth не используются широко (по сравнению с другими типами атак, такими как фишинг или DDOS), почти каждый человек, имеющий мобильное устройство, является потенциальной жертвой, поэтому в наших странах большинство людей подвергаются, в том числе через Bluetooth, утечке конфиденциальных данных. С другой стороны, большинство производителей уже исправили устройства, чтобы защитить их почти от всех атак, описанных выше, но они могут выпустить исправление только после того, как уязвимость была обнаружена и опубликована (как и любая другая уязвимость).

Хотя защитного программного обеспечения нет, лучшее решение - держать устройство выключенным в общественных местах, поскольку для большинства атак требуется небольшой радиус действия, вы можете безопасно использовать устройство в частных местах. Надеюсь, вы нашли это руководство по рискам безопасности Bluetooth полезным. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети.

Как показать наложение OSD в полноэкранных приложениях и играх Linux
Игра в полноэкранные игры или использование приложений в полноэкранном режиме без отвлекающих факторов может отрезать вас от соответствующей системной...
Топ-5 карт для захвата игр
Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier - лишь некоторые из лучших игроков, которые заработали миллионы...
Как разработать игру в Linux
Десять лет назад не многие пользователи Linux могли бы предсказать, что их любимая операционная система однажды станет популярной игровой платформой д...