Вероятно имате активиран Bluetooth на много устройства, включително вашия смартфон, лаптоп, компютър и може би дори вашето превозно средство. Чрез тази връзка можете да слушате музика, да получавате упътвания и др.
Но това не е точно сигурна технология. Bluetooth може да бъде хакнат. Но първата линия на защита е да знаете как това може да се случи. И така, какви уязвимости има Bluetooth? Как хакерите се насочват към устройства с активиран Bluetooth?
1. Атака на Bluesnarf
Bluesnarf атаките са един от най-разпространените видове Bluetooth атаки. Протоколът OBject EXchange (OBEX) се използва за импортиране на визитки и други елементи. С OBEX GET заявка нападателят има достъп до всички файлове на устройството на жертвата, ако софтуерът на драйвера за Bluetooth на жертвата е неправилно инсталиран. Тази услуга обикновено не се нуждае от удостоверяване, така че всеки може да я използва.
2. Bluesnarf++ Атака
Тази атака е подобна на атаката на Bluesnarf. Основната разлика е методът, който атакуващият използва, за да получи достъп до файловата система. Ако
Протокол за прехвърляне на файлове (FTP) сървърът работи на OBEX, възможно е да се свържете с тази услуга без сдвояване с устройството, благодарение на услугата OBEX Push. Те получават достъп и могат да преглеждат и променят файлове без удостоверяване и съвпадение.3. BluePrinting атака
Чрез BluePrinting атака е възможно да се улови информация като марката и модела на устройството, като се използват данните, предоставени от Bluetooth технологията.
Първите три цифри на Bluetooth Мак адрес предоставя информация за устройството и неговия производител. Освен това има поддържани приложения, отворени портове и други, които можете да научите от устройството. С тази информация можете да получите достъп до марката, модела на устройството и дори версията на Bluetooth софтуера, който използвате. По този начин можете да научите по-подробна информация за операционната система и векторът на атаката може да бъде стеснен.
4. HelloMoto Attack
Тази атака използва уязвимостта в някои от устройствата на Motorola с неправилно управление на „надеждни устройства“. Нападателят започва да изпраща vCard (виртуална визитка с информация за контакт), използвайки услугата OBEX Push. Нападателят прекъсва това, създавайки неуспешен пост; това обаче не премахва нападателя от доверения списък. Сега нападателят може да се свърже с профила на слушалките без необходимост от удостоверяване.
5. Атака чрез социално инженерство BlueBump
Тази атака изисква известно социално инженерство. Основната идея е да се осигури сигурна връзка с жертвата. Това е възможно с виртуална работна карта или прехвърляне на файл. Ако след прехвърляне жертвата ви е добавила към списъка с доверени устройства, атакуващият ще поиска от жертвата да изтрие ключа за връзка, без да прекъсва връзката. След като изчисти това и не знае, че нападателят все още е свързан, жертвата продължава с обичайната си работа.
Нападателят, от друга страна, иска повторно въвеждане на ключ, използвайки текущата си връзка. В резултат на това устройството на атакуващия влиза отново в доверения списък на жертвата без удостоверяване и атакуващият може да получи достъп до устройството, докато жертвата деактивира този ключ.
6. BlueDump атака
Тук нападателят трябва да знае адресите, с които е сдвоено Bluetooth устройството, т.е. адреса на Bluetooth устройството (BD_ADDR), уникален идентификатор, присвоен на всяко устройство от производителите. Нападателят заменя своя адрес с адреса на устройство, към което е свързана жертвата, и се свързва с жертвата. Тъй като нападателят няма ключ за връзка, устройството на жертвата няма да върне ключ за връзка („HCI_Link_Key_Request_Negative_Reply“), когато иска да се свърже. В някои случаи това ще накара устройството на жертвата да изчисти ключа за връзка и да влезе отново в режим на сдвояване.
Нападателят може да влезе в режим на сдвояване и да прочете промяната на ключа, така че и двамата са премахнали довереното устройство от списъка и имат правото да се свържат. Те също участват в обмена на ключове и могат да извършват a Атака Човек по средата (MITM)..
7. BlueChop Attack
Тази атака използва способността на основното устройство да се свързва с множество устройства, за да създаде разширена мрежа (Scatternet). Целта е да се прекъснат връзките на Pictonet за устройства, свързани към Scatternet, и да се опита да наруши мрежата. Нападателят заменя своя адрес с адреса на устройство, свързано към Pictonet, и установява връзка с хост устройството. Това прекъсва Pictonet връзката.
8. Злоупотреба с удостоверяване
Удостоверяването се прилага за всички устройства, които използват услуга на Bluetooth устройства; но всичко, което се свързва с основното устройство за използване на услуга, може също да използва всички други услуги, които предоставят неоторизиран достъп. При тази атака нападателят се опитва да се свърже с неоторизираните услуги, работещи на доставчика, и ги използва за свои собствени цели.
9. BlueSmack DoS атака
BlueSmack е атака за отказ на услуга (DoS), която е възможно да се създаде с помощта на слоя Bluetooth BlueZ на Linux. По същество киберпрестъпникът изпраща пакет от данни, който претоварва целевото устройство.
Това се постига чрез слоя Logic Link Control And Adaptation Protocol (L2CAP), чиято цел е да проверява връзката и да измерва времето за отиване и връщане. Благодарение на инструмента l2ping на BlueZ, атакуващият може да промени размера на пакетите (размерът от 600 байта е идеален с параметъра -s) и да направи устройството безполезно.
10. BlueBorne
Използвайки уязвимостите в стека на Bluetooth, Blueborne може да се свързва с устройства без знанието на собствениците и да изпълнява команди с максимална власт вътре в устройството. В резултат на това е възможно да се извършват всички операции на устройството; например операции като слушане, промяна на данни, четене и проследяване.
Този проблем е причинен от това, че Bluetooth чипът може да се свърже с основния чип без проверка на сигурността и има максимално разрешение.
11. Атака на автомобилен шепот
При тази атака нападателите използват ПИН кодове, които идват по подразбиране на Bluetooth радиостанциите в автомобилите. Устройствата се свързват с превозни средства чрез емулация на телефон. След като се свържат, те могат да възпроизвеждат звуци от музикалните системи в превозните средства и да слушат микрофона. Рядко е, но със сигурност може да се случи и то на изненадващо разстояние.
Защо Bluetooth има толкова много уязвимости?
Bluetooth технологията продължава да се развива всеки ден. Има много широко ниво на протокола. Това означава, че има достатъчно терен за разработване на вектори на атака и намиране на нови уязвимости. По-лесното разбиране на други протоколи (в сравнение с Bluetooth) и по-сложната природа на Bluetooth означава, че той все още е цел.
И така, как можете да се предпазите? Внимавайте с какви устройства се сдвоявате и със сигурност какво допускате в списъка си с надеждни връзки. Трябва също така да изключвате своя Bluetooth, когато не го използвате. Наистина не е необходимо да се включва 24/7.