Bluetooth tagad ir plaši izmantota tehnoloģija, pateicoties tā iekļaušanai tādās ierīcēs kā viedtālruņi un planšetdatori. Un, lai gan mēs esam pieraduši to izmantot, lai savienotu ierīces ar mūsu austiņām, automašīnām un citu programmatūru, Bluetooth tomēr ir sava ievainojamība.

Tātad, vai ir droši lietot Bluetooth? Kā hakeri var uzbrukt, izmantojot Bluetooth?

Kā darbojas Bluetooth?

1989. gadā telekomunikāciju uzņēmums Ericsson sāka strādāt pie bezvadu alternatīvas RS-232 seriālajiem sakariem. 1996. gadā Nokia un līdzīgi uzņēmumi sāka meklēt īsa attāluma protokolus, piemēram, Bluetooth. Visas šīs organizācijas izveidoja Bluetooth īpašo interešu grupu (SIG).

Parasti Bluetooth tehnoloģija sastāv no vecākierīces un tai pievienotajām bērnu ierīcēm. Tas ir pikonets. Bērnu ierīces atrodas 10 metru attālumā no vecāku ierīces. Pikoneti apvieno un veido izkliedes. Vecāku ierīce šeit sazinās ar bērnu ierīcēm.

Tomēr nav iespējams tieši sarunāties ar bērnu ierīcēm.

Kā darbojas Bluetooth drošība

Bluetooth protokolā ir trīs pamata drošības modeļi:

  1. Nedrošs režīms: šajā režīmā nav nevienas drošības lietojumprogrammas. Nav pieejamas tādas darbības kā autentifikācija, šifrēšana un sakaru drošība.
  2. Pakalpojuma līmeņa drošības režīms: šajā režīmā drošība ir tikai servisa līmenī. Citiem vārdiem sakot, pat ja lietojumprogramma, kas izmanto drošo pakalpojumu, ir samērā droša saziņas laikā, nav papildu aizsardzības.
  3. Saites līmeņa drošības režīms: šis režīms atšķirībā no citiem darbojas savienojuma līmenī. Mērķis ir novērst nesankcionētu piekļuvi un mēģināt pilnībā aizsargāt sistēmu.

Katram Bluetooth pakalpojumam ir uz tā balstīts drošības režīms, un tas nodrošina trīs līmeņu drošību. Daži pakalpojumi var izmantot autorizāciju un autentifikāciju, savukārt citi var izmantot tikai autentifikāciju. Ierīcēm, kas izmanto šo protokolu, ir divi dažādi drošības modeļi.

Turklāt Bluetooth drošības arhitektūrā gan ierīcēm, gan pakalpojumiem ir definēti dažādi drošības līmeņi. Ierīcēm ir divi drošības līmeņi:

  1. Droša: tās ir ierīces, ar kurām iepriekš esat izveidojis pastāvīgu savienojumu. Viņiem ir neierobežota piekļuve visiem pakalpojumiem, ja vien lietojumprogrammas līmenī nav ierobežojumu.
  2. Nedrošas: šajā kategorijā ietilpst ierīces, ar kurām iepriekš nav bijis nekāda savienojuma vai saziņas. Turklāt šīs ierīces dažkārt tiek raksturotas kā riskantas un nedrošas citu iemeslu dēļ, pat ja ar tām izveidojat savienojumu.

Izmantojot Bluetooth tehnoloģiju, dienas laikā ir iespējams apmainīties ar daudziem failiem. Tomēr, ja ņemat vērā iepriekš minētos drošības pakalpojumus un režīmus, jūs sapratīsit, ka jums ir jāpiešķir daudz atļauju ierīcēm, kurām atļaujat apmainīties ar failiem.

Tā ir liela drošības problēma, ja citai ierīcei ir tik daudz privilēģiju pār jūsējo tikai tāpēc, ka tā sūta dažus failus. Bet, protams, varat veikt dažus piesardzības pasākumus.

Kā palielināt savu Bluetooth drošību

Saglabājiet Bluetooth iestatījumu “nav atklājams” (pārraide ir atspējota) un pārslēdzieties uz “atklājamo” režīmu tikai tad, kad to lietojat. Atstājot viedtālruni vai jebkuru Bluetooth ierīci, ko izmantojat atklājamā režīmā, ierīce tiek pakļauta Bluetooth problēmām. Kad dodaties pastaigā, braucat ar automašīnu vai pat pastaigājat pa biroju, jebkurš Bluetooth lietotājs var uztvert jūsu signālu un izmantot to, lai piekļūtu jūsu ierīcei.

Neglabājiet svarīgu informāciju, piemēram, sociālās apdrošināšanas numurus, identitātes informāciju, sērijas numurus, paroles un kredītkaršu informāciju, ierīcēs, kurās ir iespējota Bluetooth funkcija. Ja jūs to darāt, vismaz pārliecinieties, ka tie ir glabājas smilškastes pakalpojumos izmantojot sarežģītas paroles un papildu verifikācijas slāņus, piemēram, divu faktoru autentifikāciju (2FA).

Ja plānojat izveidot savienojumu ar ierīci, izmantojot Bluetooth, izveidojiet šo savienojumu drošā vietā. Tas ierobežos iespējamo iebrucēju skaitu jūsu tuvumā.

Kā hakeri uzbrūk Bluetooth?

Tur ir liels uzbrukuma vektoru kopums kad runa ir par Bluetooth. Izmantojot Bluetooth ievainojamības, uzbrucējs iegūst nesankcionētu piekļuvi upura ierīcei.

Kad uzbrucējs iegūst piekļuvi, viņš izmanto privilēģiju eskalāciju, t.i., izmanto mazāku izlietojumu, lai piekļūtu plašākai sistēmai un sviras kontrolei. Rezultātā kļūst iespējams iznīcināt pierādījumus, uzbrukt citām ierīcēm vai pat pārņemt visu ierīci.

Bluetooth ierīces parasti tiek uzskatītas par drošām no liela attāluma. Tomēr tas ir nepareizi. Ir iespējams uzbrukt no 1500 metru attāluma ar augsta pastiprinājuma antenām un pat tālāk, pateicoties jaunākajai tehnoloģijas versijai Bluetooth 5 un tīkla struktūru attīstībai.

Vispārējā uzbrucēju metode ir negaidītu rezultātu ģenerēšana, pārsūtot kļūdainus failus. Kad sistēma saņem negaidītu failu un norādītais drošības līmenis nav pietiekams, tā vai nu nonāk nestabilā stāvoklī, vai arī sistēma avarē. Uzbrucēji, kuri izmanto šīs situācijas, var veikt daudzus uzbrukumus neaizsargātām ierīcēm. Saraksts ar to, ko var sasniegt šo uzbrukumu rezultātā, ir plašs un ietver:

  • Zvanu vai īsziņu sūtīšana.
  • Failu skatīšana, modificēšana vai atjaunināšana.
  • Iejaukšanās multivides darbībā, kurā var būt sensitīvs saturs, piemēram, fotoattēli, videoklipi vai audio.
  • Datu zādzība vai materiālās vērtības zādzība.
  • Ierīcē tiek rādīts kaut kas aizskarošs.

Īsāk sakot, uzbrucēji var iegūt piekļuves tiesības visām darbībām, kuras varat veikt saknes privilēģiju līmenī. Šāda situācija parasti rodas tāpēc, ka Bluetooth un līdzīgas mikroshēmas ir tieši savienotas ar galveno mikroshēmu un galvenajai mikroshēmai nav autoritātes ierobežojumu. Vismaz, ierobežojot atļaujas, jūs varat ierobežot saknes tiesības uzbrukuma laikā.

Kas ir Blueborne ievainojamība?

2017. gada septembrī publicētā ievainojamība ar nosaukumu Blueborne vēlreiz atklāja, cik biedējoša var būt Bluetooth tehnoloģija. Pateicoties šim uzbrukumam, kļuva iespējams attālināti palaist kodu daudzās ierīcēs (lai gan attālo piekļuvi var padarīt drošāku).

Blueborne bija ievērojamas atšķirības no citiem uzbrukumiem. Iepriekšminētajiem vektoriem ir nepieciešama lietotāja atļauja. Citiem vārdiem sakot, galalietotājs apstiprināja lietas, piemēram, failu pārsūtīšanas pieprasījumu, savienojuma pieprasījumus un ierīces uzticamības pieprasījumus. Tomēr Blueborne lietotājam nebija jāsniedz nekādas atļaujas. To bija iespējams izmantot attālināti.

Attālināti izmantojamu ievainojamību loģika

Viens no svarīgākajiem punktiem attiecībā uz ievainojamībām, kas nodrošina attālus uzbrukumus, ir tas, ka tām nav nepieciešams nekāds lietotāja apstiprinājums. Tam ir trīs galvenie pamatnoteikumi:

  1. Lai to izmantotu, nav nepieciešama cilvēka mijiedarbība.
  2. Tam nevajadzētu izdarīt sarežģītus pieņēmumus par sistēmas aktīvo stāvokli.
  3. Pēc izmantošanas tai vajadzētu atstāt sistēmu stabilā stāvoklī.

Citiem vārdiem sakot, hakeris var veikt uzbrukumus, izmantojot ievainojamību bez upura ziņas. Labākais piemērs tam neapšaubāmi būtu Blueborne uzbrukums. Izmantojot Bluetooth tehnoloģiju, uzbrucējs var sasniegt atsevišķas personas vai pat masu ierīces un ar tām manipulēt.

Nenovērtējiet par zemu Bluetooth uzbrukumus

Neatstājiet atvērtu Bluetooth savienojumu un nekad nepieņemiet Bluetooth savienojumus, kuriem neuzticaties. Atjauniniet savu programmatūru un noņemiet neizmantotās Bluetooth ierīces no uzticamo ierīču saraksta. Šīs metodes pasargās jūs no lielākās daļas uzbrukumiem, izmantojot Bluetooth.

Protams, ideāla drošība nepastāv, un uzbrukuma vektori turpinās attīstīties tāpat kā tehnoloģija.