Bluetooth вече е широко използвана технология, благодарение на включването й в устройства като смартфони и таблети. И въпреки че сме свикнали да го използваме за свързване на устройства към нашите слушалки, коли и друг софтуер, Bluetooth въпреки това има своя справедлив дял от уязвимости.
Така че безопасно ли е да използвате Bluetooth? Как хакерите могат да атакуват чрез Bluetooth?
Как работи Bluetooth?
През 1989 г. телекомуникационната компания Ericsson започва да работи върху безжична алтернатива на серийната комуникация RS-232. През 1996 г. Nokia и подобни компании започнаха да търсят протоколи за къси разстояния като Bluetooth. Всички тези организации формираха Bluetooth Special Interest Group (SIG).
Като цяло Bluetooth технологията се състои от родителско устройство и дъщерни устройства, свързани към него. Това е пиконет. Дъщерните устройства са в рамките на 10 метра от родителското устройство. Пиконетите се обединяват и създават разпръснати мрежи. Родителското устройство тук комуникира с дъщерните устройства.
Не е възможно обаче да говорите директно с детски устройства.
Как работи сигурността на Bluetooth
Има три основни модела за сигурност в Bluetooth протокола:
- Незащитен режим: В този режим няма приложения за сигурност. Стъпки като удостоверяване, криптиране и сигурност на комуникацията не са налични.
- Режим на сигурност на ниво услуга: В този режим сигурността е само на ниво услуга. С други думи, дори ако приложение, използващо защитената услуга, е относително защитено при комуникация, няма допълнителна защита.
- Режим на защита на ниво връзка: Този режим работи на ниво връзка, за разлика от другите. Целта тук е да се предотврати неоторизиран достъп и да се опитаме да защитим напълно системата.
Всяка Bluetooth услуга има режим на защита, базиран на него, и осигурява сигурност с три нива. Някои услуги може да използват оторизация и удостоверяване, докато други може да използват само удостоверяване. Има два различни модела за сигурност за устройства, използващи този протокол.
В допълнение, различни нива на сигурност са дефинирани както за устройства, така и за услуги в архитектурата за сигурност на Bluetooth. Има две нива на сигурност за устройствата:
- Сигурно: Това са устройства, с които преди това сте установили някаква постоянна връзка. Те имат неограничен достъп до всички услуги, стига да няма ограничения на приложния слой.
- Несигурно: Устройствата, с които не сте имали връзка или комуникация преди, са в тази категория. В допълнение, тези устройства понякога се описват като рискови и небезопасни по други причини, дори ако се свържете с тях.
Възможно е да обменяте много файлове през деня с Bluetooth технологията. Въпреки това, ако вземете предвид горните услуги и режими за сигурност, ще разберете, че трябва да дадете много разрешения на устройствата, на които позволявате да обменят файлове.
Голям проблем със сигурността е друго устройство да има толкова много привилегии пред вашето само защото изпраща няколко файла. Но разбира се, има някои предпазни мерки, които можете да вземете.
Как да увеличите сигурността на Bluetooth
Запазете настройката си за Bluetooth на „неоткриваем“ (предаването е деактивирано) и превключвайте на „откриваем“ режим само когато го използвате. Оставянето на вашия смартфон или всяко Bluetooth устройство, което използвате, в откриваем режим излага устройството на проблеми с Bluetooth. Когато сте на разходка, шофирате или дори се разхождате из офиса си, всеки Bluetooth потребител в близко разстояние може да улови вашия сигнал и да го използва за достъп до вашето устройство.
Избягвайте да съхранявате вашата критична информация - като номера на социална осигуровка, информация за самоличност, серийни номера, пароли и информация за кредитни карти - на вашите устройства с Bluetooth. Ако все пак направите това, поне се уверете, че те са съхранявани в услуги в пясъчна среда използване на сложни пароли и допълнителни слоеве на проверка като двуфакторно удостоверяване (2FA).
Ако ще се свързвате с устройство чрез Bluetooth, направете тази връзка на безопасно място. Това ще ограничи броя на потенциалните нарушители в близост до вас.
Как хакерите атакуват Bluetooth?
Има голям набор от вектори на атака когато става въпрос за Bluetooth. Използвайки уязвимостите в Bluetooth, нападателят получава неоторизиран достъп до устройството на жертвата.
След като нападателят получи достъп, той използва ескалация на привилегии, т.е. използва по-малък експлойт, за да получи достъп до по-широката система и да упражнява контрол. В резултат на това става възможно да се унищожат доказателства, да се атакуват други устройства или дори да се превземе цялото устройство.
Bluetooth устройствата обикновено се смятат за безопасни от големи разстояния. Това обаче е грешно. Възможно е да се атакува от разстояние до 1500 метра с антени с високо усилване и дори по-далеч, благодарение на Bluetooth 5, най-новата версия на технологията и развиващите се мрежови структури.
Общият метод на нападателите е да генерират неочаквани резултати чрез прехвърляне на грешни файлове. Когато системата получи неочакван файл и определеното ниво на сигурност е недостатъчно, тя или изпада в нестабилно състояние, или системата се срива. Нападателите, които се възползват от тези ситуации, могат да извършат много атаки срещу уязвими устройства. Списъкът с това, което може да се постигне в резултат на тези атаки, е обширен и включва:
- Осъществяване на обаждания или текстови съобщения.
- Преглед, модифициране или актуализиране на файлове.
- Намеса в медии, които може да съдържат чувствително съдържание като снимки, видеоклипове или аудио.
- Кражба на данни или кражба на материални ценности.
- Показване на нещо обидно на устройството.
Накратко, атакуващите могат да получат права за достъп до всички операции, които можете да извършвате на ниво root привилегии. Тази ситуация обикновено възниква, защото Bluetooth и подобни чипове са директно свързани към основния чип и няма ограничение на правомощията за основния чип. Поне чрез ограничаване на разрешенията можете да ограничите root правата по време на атака.
Какво представлява уязвимостта на Blueborne?
Уязвимостта, наречена Blueborne, публикувана през септември 2017 г., отново разкри колко плашеща може да бъде технологията Bluetooth. Благодарение на тази атака стана възможно отдалеченото изпълнение на код на много устройства (въпреки че отдалеченият достъп може да бъде направен по-сигурен).
Blueborne имаше значителни разлики от другите атаки. Гореспоменатите вектори изискват разрешение от потребителя. С други думи, крайният потребител одобряваше неща като заявка за прехвърляне на файлове, заявки за връзка и заявки за доверие на устройства. В Blueborne обаче потребителят не трябваше да дава никакви разрешения. Беше възможно да се използва дистанционно.
Логиката на уязвимостите, които могат да се използват от разстояние
Една от най-важните точки относно уязвимостите, които позволяват отдалечени атаки, е, че те не се нуждаят от одобрение от потребителя. Има три основни основни правила за това:
- Не трябва да се нуждае от човешко взаимодействие, за да се използва.
- Не трябва да прави сложни предположения за активното състояние на системата.
- Веднъж експлоатиран, той трябва да остави системата в стабилно състояние.
С други думи, хакерът може да извършва атаки, използвайки уязвимостта, без знанието на жертвата. Най-добрият пример за това несъмнено би била атаката на Blueborne. Използвайки Bluetooth технологията, нападателят може да достигне до устройствата на отделно лице или дори на масите и да ги манипулира.
Не подценявайте Bluetooth атаките
Не оставяйте вашата Bluetooth връзка отворена и никога не приемайте Bluetooth връзки, на които нямате доверие. Поддържайте софтуера си актуален и премахвайте неизползваните Bluetooth устройства от списъка с надеждни устройства. Тези методи ще ви предпазят от повечето атаки през Bluetooth.
Разбира се, перфектна сигурност не съществува и векторите на атаки ще продължат да се развиват, както и технологиите.