Dlaczego Bluetooth stanowi zagrożenie dla bezpieczeństwa i co możesz z tym zrobić?

  • Lesley Fowler
  • 0
  • 1611
  • 88
Reklama

Istnieje wiele mitów i nieporozumień na temat Bluetooth unoszących się wokół 5 powszechnych mitów Bluetooth, które można bezpiecznie zignorować teraz 5 powszechnych mitów Bluetooth, które można bezpiecznie zignorować Teraz Bluetooth ewoluował w ciągu ostatnich 20 lat i to, co myślałeś, że o nim wiesz, jest złe. Rozwiążmy te mity Bluetooth. . Od 1989 roku przeszedł wiele iteracji, a wiele problemów, które wtedy istniały, jest obecnie nieistotnych.

Ale każda nowa iteracja może również powodować nowe luki w zabezpieczeniach i luki w zabezpieczeniach, więc błędem byłoby sądzić, że Bluetooth jest teraz bezpieczny. To nie jest.

Nie zalecamy całkowitego rezygnowania z Bluetooth. Jest to w końcu przydatne na wiele sposobów. Na przykład głośniki Bluetooth są bardzo wygodne Najlepsze głośniki Bluetooth poniżej 25 USD i do 300 USD Najlepsze głośniki Bluetooth poniżej 25 USD i do 300 USD Nie można pobić wygody korzystania z bezprzewodowego połączenia. Świetna jakość dźwięku może zawsze wymagać przewodowych głośników, ale do muzyki w telefonie głośniki Bluetooth są obecnie niezbędnym akcesorium. , Bluetooth zwiększa łączność mobilną Jak Bluetooth 4.0 kształtuje przyszłość mobilnej łączności Jak Bluetooth 4.0 kształtuje przyszłość mobilnej łączności Bluetooth jest zapomnianą gwiazdą w karcie specyfikacji urządzenia. , i istnieje wiele korzyści, aby skorzystać z 6 najlepszych zastosowań Bluetooth w telefonie Android 6 najlepszych zastosowań Bluetooth w telefonie Android Bluetooth jest imponującą technologią bezprzewodową, umożliwiającą wszelkiego rodzaju fajne funkcje z wieloma gadżetami. Chociaż na początku jego życia był raczej ograniczony, Bluetooth ewoluował, aby móc… .

Mówimy tylko, że powinieneś zdawać sobie sprawę z ryzyka. Oto, co należy zrobić, aby zapewnić sobie bezpieczeństwo podczas korzystania z Bluetooth.

1. Bezpieczne połączenia nie są wystarczające

Kiedy Bluetooth 2.1 został wydany w 2007 roku, wprowadzono nową funkcję bezpieczeństwa o nazwie Bezpieczne proste parowanie (SSP). Każde urządzenie, które korzysta z Bluetooth 2.0 lub wcześniejszego, nie obsługuje SSP i dlatego jest całkowicie niepewne. To powiedziawszy, nawet urządzenia, które zrobić korzystanie z SSP nie jest gwarantowane jako bezpieczne.

Okazało się, że algorytm szyfrowania zastosowany w Bluetooth 2.1 (ten sam algorytm szyfrowania użyty w poprzednich wersjach) był sam w sobie niepewny, co doprowadziło do wprowadzenia nowego algorytmu szyfrowania (AES-CCM) w Bluetooth 4.0, ale nawet ten algorytm okazał się mieć luki, które można wykorzystać ponieważ nie zawiera SSP.

wavebreakmedia przez Shutterstock.com

Następnie weszliśmy w erę Bluetooth 4.1, która dodała nową funkcję o nazwie Bezpieczne połączenia do urządzeń Bluetooth innych niż LE, a następnie ery Bluetooth 4.2, która dodała tę samą funkcję do urządzeń LE Bluetooth. Począwszy od wersji Bluetooth 4.2, wszystkie nowsze urządzenia Bluetooth obsługiwały zarówno szyfrowanie SSP, jak i AES-CCM. Brzmi dobrze, prawda?

Nie do końca. Problem polega na tym, że pod parasolem SSP istnieją cztery różne metody parowania…

  • Porównanie numeryczne
  • Po prostu działa
  • Poza pasmem
  • Wpis klucza

… A każdy z nich ma swoje wady: Porównanie numeryczne wymaga wyświetlacza (nie wszystkie mają takie urządzenia), a Just Works jest podatny na ataki i wykorzystanie. Poza pasmem wymagany jest osobny kanał komunikacji (nie wszystkie urządzenia to obsługują), a hasło dostępu do klucza można podsłuchać (przynajmniej w obecnym stanie).

Ups.

Co możesz z tym zrobić?? Unikaj łączenia się z urządzeniami korzystającymi ze starszych wersji Bluetooth (od tego momentu oznacza to wszystkie urządzenia wcześniejsze niż standard 4.2). Podobnie zaktualizuj oprogramowanie wewnętrzne wszystkich urządzeń Bluetooth do najnowszej wersji. Jeśli nie jest to możliwe, wyrzuć te urządzenia lub użyj na własne ryzyko.

2. Wciąż istnieje wiele wektorów ataku

Wspomniana wyżej luka w zabezpieczeniach nie jest jedyną, która nadal istnieje dla urządzeń Bluetooth. Rzeczywistość jest taka, że ​​wiele wektorów ataku, które istniały w poprzednich wersjach Bluetooth, wciąż istnieje - po prostu zostały one wykonane na różne sposoby.

  • Podsłuch - Osoba atakująca może wąchać powietrze w poszukiwaniu danych Bluetooth w transmisji i, wykorzystując odpowiednie luki, odczytywać i / lub słuchać tych danych. Jeśli na przykład rozmawiasz przez telefon przy użyciu zestawu słuchawkowego Bluetooth, ktoś może potencjalnie nasłuchiwać.
  • Bluesnarfing - Po sparowaniu urządzeń osoba atakująca może uzyskać dostęp do informacji o twoim urządzeniu Bluetooth i ukraść je. Połączenie jest zwykle nawiązywane bez Twojej wiedzy, co może skutkować skradzionymi danymi kontaktowymi, zdjęciami, filmami, wydarzeniami z kalendarza i nie tylko.
  • Bluebugging - Osoba atakująca może również zdalnie kontrolować różne aspekty urządzenia. Połączenia wychodzące i SMS-y można wysyłać, połączenia przychodzące i przekierowywać SMS-y, zmieniać ustawienia, a także ekrany i naciśnięcia klawiszy itp..
  • Odmowa usługi - Atakujący może zalać twoje urządzenie nonsensownymi danymi, blokować komunikację, wyczerpać żywotność baterii, a nawet całkowicie zawiesić urządzenie.

Ataki te mogą wpłynąć na każde urządzenie, które aktywnie korzysta z Bluetooth, w tym na zestawy słuchawkowe, głośniki, klawiatury, myszy i, co najważniejsze, smartfony. 3 Wady bezpieczeństwa smartfonów, na które należy zwrócić uwagę 3 Wady bezpieczeństwa smartfonów, na które należy zwrócić uwagę .

Co możesz z tym zrobić?? Jeśli możesz zmienić hasło Bluetooth do swojego urządzenia (możliwe na telefonach, tabletach, smartwatche itp.), Zrób to natychmiast, upewniając się, że wybierasz bezpieczny PIN Jak bezpieczny jest Twój PIN? [INFOGRAFICZNY] Jak bezpieczny jest twój PIN? [INFOGRAFICZNY] Ach, zaufany numer PIN, 4 cyfry, które oddzielają cię od twoich pieniędzy. Używamy naszego bankowego numeru PIN w różnych sytuacjach, niezależnie od tego, czy pobiera pieniądze z bankomatu…! Może to złagodzić niektóre wektory ataku, ale jedyną gwarancją ochrony jest wyłączenie Bluetooth.

Na marginesie, jeśli jesteś sceptycznie nastawiony do tego, jak niepewny jest Bluetooth, sprawdź, ile luk w zabezpieczeniach Bluetooth nadal istnieje!

3. Nawet gdy jesteś ukryty, możesz go znaleźć

Pojawienie się transmisji o niskim zużyciu energii w Bluetooth 4.0 było bardzo mile widziane, głównie dlatego, że pozwoliło urządzeniom na dłuższą żywotność baterii. Cztery ulepszenia sprzętowe, które zwiększą żywotność baterii laptopa. Cztery ulepszenia sprzętowe, które zwiększą żywotność baterii laptopa. Ale LE Bluetooth jest tak samo niepewny, jeśli nie bardziej, niż klasyczny Bluetooth.

Bluetooth jest taki, że gdy jest aktywny, stale wysyła informacje, dzięki czemu urządzenia w pobliżu mogą być powiadamiane o jego obecności. Właśnie dlatego Bluetooth jest tak wygodny w użyciu.

Problem polega na tym, że te informacje o emisji zawierają również szczegóły charakterystyczne dla poszczególnych urządzeń, w tym coś o nazwie uniwersalnie unikalny identyfikator (UUID). Połącz to z wskaźnik siły odbieranego sygnału (RSSI), a ruchy urządzenia można obserwować i śledzić.

Większość ludzi uważa, że ​​ustawienie urządzenia Bluetooth na “nie do odkrycia” faktycznie ukrywa to przed tego rodzaju rzeczami, ale to nieprawda. Jak niedawno udowodniła Ars Technica, istnieją narzędzia typu open source, które mogą cię wywęszyć, nawet jeśli są nie do odkrycia. Yikes.

Mój nowy sąsiad używał AirDrop do przenoszenia niektórych plików ze swojego telefonu na iMaca. Nie przedstawiłem się jeszcze, ale znałem już jego imię. W międzyczasie przechodził ktoś z zegarkiem Pebble i ktoś o imieniu “Johnny B.” pozostawał na biegu jałowym na światłach na rogu Volkswagen Beetle, kierując się wskazówkami z Garmin Nuvi. Inna osoba używała ołówka Apple z iPadem w pobliskim sklepie. I ktoś właśnie włączył swój inteligentny telewizor Samsung.

Wiedziałem o tym wszystkim, ponieważ każda osoba reklamowała swoją obecność bezprzewodowo… i korzystałem z narzędzia open source o nazwie Blue Hydra.

Co możesz z tym zrobić?? Niestety nie ma nic poza wyłączeniem Bluetooth przez cały czas. Po aktywacji będziesz transmitować wszystkie te informacje do swojego otoczenia.

Bluetooth może nie być przyszłością

Bezpieczniejszą alternatywą dla Bluetooth może być Wi-Fi Direct Różnice między Bluetooth 4.0 a Wi-Fi Direct Musisz znać Różnice między Bluetooth 4.0 a Wi-Fi Direct Musisz wiedzieć Jeśli spojrzysz w przyszłość, trudno nie wyobrażając sobie stale działającego społeczeństwa, które oferuje wiele połączonych urządzeń, które działają zgodnie, aby Twoje życie było wygodniejsze. , inne krótkie połączenie typu urządzenie-urządzenie za pomocą Wi-Fi. Nie jest jeszcze tak wszechobecny jak Bluetooth, ale może być. Podobnie, Wi-Fi Aware powinno być również widoczne na twoim radarze. Wi-Fi Aware: o co chodzi i jak z niego korzystać? Świadomy Wi-Fi: o co chodzi i jak z niego korzystać? Co to jest funkcja Wi-Fi Aware i jak na Ciebie wpływa? Dowiedzmy Się. .

Czy kiedykolwiek miałeś jakieś problemy z Bluetooth? Czy te zagrożenia wystarczą, aby powstrzymać Cię od ponownego użycia? A może będziesz go używać tak, jak zawsze? Daj nam znać w komentarzach!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.