Iespējams, Bluetooth ir iespējots daudzās ierīcēs, tostarp viedtālrunī, klēpjdatorā, personālajā datorā un, iespējams, pat transportlīdzeklī. Izmantojot šo savienojumu, varat klausīties mūziku, saņemt norādes un veikt citas darbības.
Bet tā nav gluži droša tehnoloģija. Bluetooth var tikt uzlauzts. Bet pirmā aizsardzības līnija ir zināt, kā tas var notikt. Tātad, kādas ievainojamības ir Bluetooth? Kā hakeri mērķē uz Bluetooth iespējotām ierīcēm?
1. Bluesnarf uzbrukums
Bluesnarf uzbrukumi ir viens no visizplatītākajiem Bluetooth uzbrukumu veidiem. Protokols OBject Exchange (OBEX) tiek izmantots vizītkaršu un citu priekšmetu importēšanai. Izmantojot OBEX GET pieprasījumu, uzbrucējs var piekļūt visiem failiem upura ierīcē, ja cietušā Bluetooth draivera programmatūra ir instalēta nepareizi. Šim pakalpojumam parasti nav nepieciešama autentifikācija, tāpēc to var izmantot ikviens.
2. Bluesnarf++ uzbrukums
Šis uzbrukums ir līdzīgs Bluesnarf uzbrukumam. Galvenā atšķirība ir metode, ko uzbrucējs izmanto, lai piekļūtu failu sistēmai. Ja
Failu pārsūtīšanas protokols (FTP) serveris darbojas uz OBEX, ir iespējams izveidot savienojumu ar šo pakalpojumu bez savienošanas pārī ar ierīci, pateicoties OBEX Push pakalpojumam. Viņi iegūst piekļuvi un var skatīt un modificēt failus bez autentifikācijas un saskaņošanas.3. BluePrinting uzbrukums
Izmantojot BluePrinting uzbrukumu, ir iespējams iegūt informāciju, piemēram, ierīces zīmolu un modeli, izmantojot Bluetooth tehnoloģijas sniegtos datus.
Pirmie trīs Bluetooth cipari MAC adrese sniegt informāciju par ierīci un tās ražotāju. Papildus tam ir atbalstītas lietojumprogrammas, atvērti porti un daudz kas cits, ko varat mācīties no ierīces. Izmantojot šo informāciju, varat piekļūt ierīces zīmolam, modelim un pat lietotās Bluetooth programmatūras versijai. Tādā veidā jūs varat uzzināt sīkāku informāciju par operētājsistēmu un uzbrukuma vektoru var sašaurināt.
4. HelloMoto Attack
Šis uzbrukums izmanto ievainojamību dažās Motorola ierīcēs ar nepareizu "uzticamo ierīču" pārvaldību. Uzbrucējs sāk sūtīt vCard (virtuālu vizītkarti ar kontaktinformāciju), izmantojot pakalpojumu OBEX Push. Uzbrucējs to pārtrauc, izveidojot neveiksmīgu ierakstu; tomēr tas nenoņem uzbrucēju no uzticamo personu saraksta. Tagad uzbrucējs var izveidot savienojumu ar austiņu profilu bez autentifikācijas.
5. BlueBump sociālās inženierijas uzbrukums
Šis uzbrukums nepieciešama sociālā inženierija. Galvenā ideja ir nodrošināt drošu saikni ar upuri. Tas ir iespējams ar virtuālo darba karti vai failu pārsūtīšanu. Ja pēc pārsūtīšanas upuris ir pievienojis jūs uzticamo ierīču sarakstam, uzbrucējs lūgs cietušajam dzēst savienojuma atslēgu, nepārtraucot savienojumu. Pēc šīs informācijas noskaidrošanas un nezinot, ka uzbrucējs joprojām ir saistīts, upuris turpina savu ierasto darbu.
No otras puses, uzbrucējs pieprasa atkārtotu atslēgu, izmantojot pašreizējo savienojumu. Rezultātā uzbrucēja ierīce atkārtoti nonāk upura uzticamo personu sarakstā bez autentifikācijas, un uzbrucējs var piekļūt ierīcei, līdz upuris atspējo šo atslēgu.
6. BlueDump uzbrukums
Šeit uzbrucējam ir jāzina adreses, ar kurām Bluetooth ierīce ir savienota pārī, t.i., Bluetooth ierīces adrese (BD_ADDR), unikāls identifikators, ko katrai ierīcei piešķir ražotāji. Uzbrucējs aizstāj savu adresi ar tās ierīces adresi, ar kuru upuris ir savienots un izveido savienojumu ar upuri. Tā kā uzbrucējam nav savienojuma atslēgas, upura ierīce neatgriezīs savienojuma atslēgu ("HCI_Link_Key_Request_Negative_Reply"), kad tā vēlas izveidot savienojumu. Dažos gadījumos tas liks cietušā ierīcei notīrīt savienojuma atslēgu un atkal pāriet pārī savienošanas režīmā.
Uzbrucējs var pāriet pārī savienošanas režīmā un nolasīt atslēgas maiņu, tāpēc viņš no saraksta ir izņēmis uzticamo ierīci un ir tiesīgs izveidot savienojumu. Viņi ir iesaistīti arī atslēgu apmaiņā un var veikt a Cilvēka vidū (MITM) uzbrukums.
7. BlueChop uzbrukums
Šis uzbrukums izmanto galvenās ierīces spēju izveidot savienojumu ar vairākām ierīcēm, lai izveidotu paplašinātu tīklu (Scatternet). Mērķis ir pārtraukt Pictonet savienojumus ierīcēm, kas savienotas ar Scatternet, un mēģināt traucēt tīklu. Uzbrucējs aizstāj savu adresi ar Pictonet savienotās ierīces adresi un izveido savienojumu ar resursdatora ierīci. Tas pārtrauc Pictonet savienojumu.
8. Autentifikācijas ļaunprātīga izmantošana
Autentifikācija attiecas uz visām ierīcēm, kas izmanto pakalpojumu Bluetooth ierīcēs; bet viss, kas savienojas ar galveno ierīci, lai izmantotu pakalpojumu, var izmantot arī visus citus pakalpojumus, kas nodrošina nesankcionētu piekļuvi. Šajā uzbrukumā uzbrucējs mēģina izveidot savienojumu ar nesankcionētiem pakalpojumiem, kas darbojas pie pakalpojumu sniedzēja, un izmanto tos saviem mērķiem.
9. BlueSmack DoS Attack
BlueSmack ir pakalpojuma atteikuma (DoS) uzbrukums, ko var izveidot, izmantojot Linux BlueZ Bluetooth slāni. Būtībā kibernoziedznieks nosūta pa datu paketi, kas pārņem mērķa ierīci.
Tas tiek panākts, izmantojot L2CAP (Logic Link Control And Adaptation Protocol) slāni, kura mērķis ir pārbaudīt savienojumu un izmērīt turp un atpakaļ laiku. Pateicoties BlueZ l2ping rīkam, uzbrucējs var mainīt pakešu lielumu (600 baitu izmērs ir ideāls ar parametru -s) un padarīt ierīci nederīgu.
10. BlueBorne
Izmantojot Bluetooth steka ievainojamības, Blueborne var izveidot savienojumu ar ierīcēm bez īpašnieku ziņas un palaist komandas ar maksimālu autoritāti ierīces iekšienē. Rezultātā ar ierīci iespējams veikt visas darbības; piemēram, tādas darbības kā klausīšanās, datu maiņa, lasīšana un izsekošana.
Šo problēmu izraisa Bluetooth mikroshēma, kas spēj izveidot savienojumu ar galveno mikroshēmu bez drošības pārbaudes un tai ir maksimāla atļauja.
11. Automašīnu čukstu uzbrukums
Šajā uzbrukumā uzbrucēji izmanto PIN kodus, kas pēc noklusējuma tiek piegādāti automašīnu Bluetooth radio. Ierīces savienojas ar transportlīdzekļiem, emulējot tālruni. Pēc savienojuma izveidošanas viņi var atskaņot skaņas no transportlīdzekļu mūzikas sistēmām un klausīties mikrofonu. Tas ir reti, bet noteikti var notikt, turklāt pārsteidzošā attālumā.
Kāpēc Bluetooth ir tik daudz ievainojamību?
Bluetooth tehnoloģija turpina attīstīties katru dienu. Ir ļoti plašs protokola līmenis. Tas nozīmē, ka ir pietiekami daudz vietas, lai izstrādātu uzbrukuma vektorus un atrastu jaunas ievainojamības. Vieglāka citu protokolu izpratne (salīdzinājumā ar Bluetooth) un Bluetooth sarežģītākā būtība nozīmē, ka tas joprojām ir mērķis.
Tātad, kā jūs varat sevi pasargāt? Esiet piesardzīgs attiecībā uz ierīcēm, ar kurām savienojat pārī, un noteikti ar to, ko atļaujat savā uzticamo savienojumu sarakstā. Jums arī jāizslēdz Bluetooth, kad to neizmantojat. Tas tiešām nav jāieslēdz 24/7.