„Bluetooth“

„BlueTooth“ saugumo rizika

„BlueTooth“ saugumo rizika
Saugumo rizika, susijusi su „Bluetooth“ pažeidžiamumais, apima tokias technologijas, kaip: „bluebugging“, „bluesnarfing“, „bluejacking“, paslaugų atsisakymas ir išnaudojimas skirtingoms skylėms.

Kai įrenginys sukonfigūruotas taip, kad jį būtų galima rasti, užpuolikas gali bandyti taikyti šiuos metodus.

Šiandien mobiliojo ryšio sauga buvo stipriai padidinta ir dauguma atakų žlunga, tačiau kartais nustatomos saugumo spragos ir atsiranda naujų išnaudojimų. Kadangi mobilieji prietaisai neleidžia vartotojui laisvai diegti neprižiūrimą programinę įrangą, daugumą išpuolių sunku įvykdyti.

Šioje pamokoje aprašomos dažniausiai pasitaikančios „Bluetooth“ atakos, įrankiai, naudojami šioms atakoms atlikti, ir saugos priemonės, kurių vartotojai gali imtis, kad jų išvengtų.

„Bluetooth“ saugumo rizika:

Mėlynumas:
Tai yra blogiausiai žinomas „Bluetooth“ atakos tipas, per ją užpuolikas gauna visišką prietaiso valdymą, jei įsilaužęs įrenginys yra mobilusis telefonas, užpuolikas gali skambinti telefonu ir siųsti pranešimus iš pažeisto įrenginio, pašalinti ar pavogti failus, naudotis telefono mobiliuoju ryšiu ir kt. Anksčiau tokio tipo atakoms vykdyti buvo naudojamas įrankis, vadinamas „Bloover“.

„BlueSnarfing“:
„Bluebugging“ atakos nukreiptos į įrenginio saugomą informaciją, pvz., Laikmeną, kontaktus ir kt. tačiau nesuteikdami užpuolikui visiškos kontrolės už įrenginį, kaip tai daro kitų rūšių išpuoliai (kaip aprašyta toliau).

Bluesniping:
Panaši į „BlueSnarfing“, bet didesnio nuotolio, ši ataka vykdoma naudojant specialią aparatinę įrangą.

„BlueJacking“:
Ši ataka susideda iš (tik) informacijos siuntimo aukai, pavyzdžiui, naujo kontakto pridėjimo, norimo pranešimo kontakto vardo pakeitimo. Nepaisant kai kurių įrankių, užpuolikas gali atkurti ar išjungti mobilųjį telefoną, tačiau tai yra mažiau žalingas išpuolis, tačiau vis tiek nenaudinga vogti informaciją ar pažeisti aukos privatumą.

RANKENĖLĖ:
Neseniai mokslininkai paskelbė pranešimus apie naujos rūšies ataką arba aptiko derybas tarp dviejų „Bluetooth“ įrenginių, kad būtų galima užmegzti ryšį.

Paslaugos atsisakymas (DOS):  plačiai žinomos „Denial of Service“ atakos taip pat nukreiptos į „Bluetooth“ įrenginius, „BlueSmack“ ataka yra to pavyzdys. Šios atakos susideda iš didelių gabaritų paketų siuntimo į „Bluetooth“ įrenginius, siekiant išprovokuoti DOS. Buvo pranešta net apie išpuolius, užmušusius „Bluetooth“ įrenginių bateriją.

Įrankiai, naudojami nulaužti „Bluetooth“ įrenginius:

Žemiau pateikiu populiariausių įrankių, naudojamų atakoms vykdyti per „Bluetooth“, sąrašą, dauguma jų jau yra įtraukti į „Kali Linux“ ir „Bugtraq“.

„BlueRagner“:
„BlueRanger“ nustato „Bluetooth“ įrenginių radiją siunčiant „l2cap“ („Bluetooth“ linges), pasinaudojant leidimu pinguoti be autentifikavimo.

„BlueMaho“:
Šis įrankis gali nuskaityti įrenginius ieškodamas pažeidžiamumų, jis pateikia išsamią informaciją apie nuskaitytus įrenginius, taip pat rodo dabartines ir ankstesnes įrenginio vietas, gali neribotai nuskaityti aplinką ir įspėti per garsus, kai randamas įrenginys, ir jūs netgi galite apibrėžti instrukcijas, kada aptinkamas naujas įrenginys, kurį galima naudoti kartu su dviem „Bluetooth“ įrenginiais (raktais). Jis gali patikrinti, ar įrenginiuose nėra žinomų ir nežinomų pažeidžiamumų.

„BlueSnarfer“:

Kaip rašoma pavadinime, „BlueSnarfer“ buvo sukurtas „BlueSnarfing“, leidžiantis užpuolikui gauti aukos kontaktinį adresą, atliktų ir gautų skambučių sąrašą, SIM kortelėje išsaugotus kontaktus, be to, jis taip pat leidžia pritaikyti informacijos spausdinimą.

Spooftooph:
Šis įrankis leidžia atlikti apgaulingas ir klonavimo atakas prieš „Bluetooth“ įrenginius, taip pat leidžia generuoti atsitiktinius „Bluetooth“ profilius ir automatiškai juos keisti kiekvieną kartą X.

„BtScanner“:

„BtScanner“ leidžia rinkti informaciją iš „Bluetooth“ įrenginių be išankstinio poravimo. Naudodamas „BtScanner“ užpuolikas gali gauti informacijos apie HCI („Host Controller Interface Protocol“) ir SDP („Service Discovery Protocol“).

„RedFang“:

Šis įrankis leidžia jums rasti paslėptus „Bluetooth“ įrenginius, kurių negalima atrasti. „RedFang“ pasiekia bruteforce, kad atspėtų aukos „Bluetooth“ MAC adresą.

Apsaugokite „Bluetooth“ įrenginius nuo saugumo rizikos:

Nors nauji įrenginiai nėra pažeidžiami anksčiau minėtų išpuolių, visada atsiranda naujų išnaudojimų ir saugumo spragų.
Vienintelė saugi priemonė yra išlaikyti „Bluetooth“ išjungtą tiek, kiek jo nenaudojate, blogiausiu atveju jums visada reikia įjungti, kad bent jau neatrastumėte, nepaisant to, kad matėte, kad yra įrankių jiems atrasti.

Jūsų mobilieji įrenginiai arba įrenginiai, turintys „Bluetooth“ palaikymą, turi likti atnaujinti, kai aptikta saugos skylė, sprendimas atsiranda per naujinimus, pasenusioje sistemoje gali būti pažeidžiamumų.

Apribokite „Bluetooth“ funkcijų leidimus, kai kurioms programoms reikalingi „Bluetooth“ prieigos leidimai, pabandykite kuo labiau apriboti „Bluetooth“ įrenginio leidimus.

Kitas dalykas, į kurį reikia atsižvelgti, yra mūsų vieta, kai naudojame „Bluetooth“ įrenginius, todėl nerekomenduojama įgalinti šią funkciją viešose vietose, kuriose gausu žmonių.

Ir, žinoma, niekada neturėtumėte priimti poravimo užklausų, o jei gausite nežinomą poravimo užklausą, nedelsdami išjunkite „Bluetooth“ ryšį, kai kurios atakos įvyksta per derybas dėl rankos paspaudimo (autentifikavimas).

Nenaudokite trečiųjų šalių programų, kurios žada apsaugoti jūsų „Bluetooth“, o išlaikykite saugią konfigūraciją, kaip sakyta anksčiau: išjunkite arba paslėpkite įrenginį.

Išvada:

Nors „Bluetooth“ atakos nėra plačiai naudojamos (palyginti su kitų rūšių atakomis, tokiomis kaip sukčiavimas ar DDOS), beveik kiekvienas mobilųjį įrenginį nešantis asmuo yra potenciali auka, todėl mūsų šalyse dauguma žmonių, taip pat ir per „Bluetooth“, susiduria su neskelbtinais duomenimis. Kita vertus, dauguma gamintojų jau užtaisė įrenginius, kad apsaugotų juos nuo beveik visų aukščiau aprašytų išpuolių, tačiau jie gali išspręsti pataisas tik po to, kai buvo aptiktas ir paskelbtas pažeidžiamumas (kaip ir bet kuriame pažeidžiamume).

Nors nėra gynybinės programinės įrangos, geriausias sprendimas yra išlaikyti įrenginį išjungtą viešosiose vietose, nes daugumai atakų reikalingas nedidelis atstumas, galite saugiai naudoti įrenginį privačiose vietose. Tikiuosi, kad ši „Bluetooth“ saugos rizikų pamoka jums buvo naudinga. Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir naujinių apie „Linux“ ir tinklus.

„AppyMouse“ ekrano „Trackpad“ ir pelės žymeklis, skirtas „Windows“ tabletėms
Planšetinių kompiuterių vartotojai dažnai praleidžia pelės žymeklį, ypač kai įprasta naudoti nešiojamus kompiuterius. Jutiklinio ekrano išmanieji tele...
Vidutinis pelės mygtukas neveikia sistemoje „Windows 10“
The vidurinis pelės mygtukas padeda naršyti ilgus tinklalapius ir ekranus, kuriuose yra daug duomenų. Jei tai sustos, gerai, jūs naudosite klaviatūrą ...
Kaip pakeisti kairįjį ir dešinįjį pelės mygtukus „Windows 10“ kompiuteryje
Gana įprasta, kad visi kompiuterio pelės įrenginiai yra ergonomiškai sukurti dešiniarankiams. Tačiau yra pelių prietaisų, specialiai sukurtų kairiaran...