Да, Bluetooth можно взломать. Несмотря на то, что использование этой технологии дало много удобств животным, она также подвергает людей кибератакам.
Почти все устройства поддерживают Bluetooth - от смартфонов до автомобилей. Люди окружены этой технологией каждый божий день. Но многие не осознают, что использование соединения Bluetooth сопряжено с множеством рисков для безопасности и конфиденциальности.
Как происходит взлом Bluetooth
Bluetooth позволяет устройствам связываться друг с другом на очень коротких расстояниях, часто только на короткий период времени. Таким образом, большинство хакеров Bluetooth полагаются на близкое расстояние до цели и выполнение атаки в ограниченный период времени. Переполненные общественные места известны хакерам Bluetooth. Особенно те места, где люди, как правило, задерживаются подольше (например, кафе).
Когда цель выходит из зоны досягаемости, для атакующего может казаться, что игра окончена. Важно отметить, что некоторые атаки можно проводить даже с расстояния в сотни футов. Таким образом, перемещение на несколько футов не означает выход за пределы допустимого диапазона.
Связанный: Как работает Bluetooth?
Bluetooth подключает ваши устройства, но использует ли он ваш Wi-Fi или мобильные данные?
Некоторые киберпреступники также нашли способ взломать Bluetooth-соединение устройства и получить контроль над ним всего за 10 секунд. Что еще более тревожно, так это то, что хакеры могут делать это, не взаимодействуя с пользователем.
Три типа Bluetooth-атак
Существует три основных типа атак с использованием Bluetooth. Они различаются в зависимости от своей тактики и серьезности ущерба, который они могут нанести.
Bluejacking наименее безобидный из этих атак. Он включает отправку нежелательных и часто анонимных сообщений на устройства с поддержкой Bluetooth в определенном диапазоне. Это больше похоже на розыгрыш, который должен раздражать, хотя вы также можете получать сообщения NSFW.
Bluejacking обычно не причиняет такого большого ущерба, как другие атаки, поскольку он не включает в себя получение контроля над устройством или получение доступа к каким-либо его файлам.
Львы и тигры... и Bluesnarfing
- CMDSP (@CMDSP) 17 июля 2019 г.,
Bluetooth представляет ряд потенциально серьезных уязвимостей для безопасности мобильных устройств вашего предприятия; компрометация устройств и подключенных сетей. #CMDSP#Мобильная безопасностьpic.twitter.com/dyMlQS7dhb
Блюзнарфинг немного сложнее и зловеще. Эта атака использует Bluetooth-соединение телефона для кражи информации, хранящейся на устройстве. Хакеры могут получить доступ к устройству на расстоянии до 300 футов, не оставляя следов. Во время атаки киберпреступники могут получить доступ и украсть контактную информацию, электронную почту, записи календаря, пароли, фотографии и другую личную информацию (PII).
Bluebugging это самый вредоносный вид взлома Bluetooth. Во время атаки опытный хакер может получить полный доступ и контроль над устройством. Это делается путем настройки бэкдор в системе жертвы. Его можно использовать для слежки за жертвой путем прослушивания телефонных разговоров и перехвата или перенаправления сообщений (например, переадресации звонков жертвы злоумышленнику).
Во время атаки Bluebugging хакер может читать SMS-сообщения и отвечать на них. Они могут совершать звонки и получать доступ к онлайн-аккаунтам или приложениям, не предупреждая владельца устройства.
Что такое BlueBorne?
BlueBorne - это вектор атаки, обнаруженный в 2017 году охранной фирмой Armis. Он распространяется по воздуху (то есть по воздуху) и взламывает устройства через Bluetooth. Ему не нужно связываться с целевым устройством и, что еще хуже, ему даже не нужно, чтобы устройство было доступно для обнаружения. Практически все мобильные устройства с технологией Bluetooth восприимчивы.
Он дает хакерам полный контроль над устройством и может использоваться для доступа к корпоративным данным и сетям. В соответствии с доклад Армиса, он может проникать в безопасные «закрытые» сети и распространять вредоносное ПО на устройства, находящиеся в пределах досягаемости.
BlueBorne можно использовать для кибершпионажа, утечки данных, кампаний вымогателей и даже для создания ботнетов из других устройств.
Хотя для затронутых устройств были выпущены исправления, BlueBorne продемонстрировала, насколько легко хакеры могут использовать технологию Bluetooth и какой ущерб это может нанести.
Как защитить себя от хакеров Bluetooth
Вот несколько способов защитить себя от хакеров, пытающихся получить доступ к вашему устройству через Bluetooth.
Выключите Bluetooth
#TechTipTuesday
- Lenrad Tech Solutions (@LenradTech) 1 декабря 2020 г.
Выключайте Bluetooth на своем телефоне, когда не пользуетесь им, чтобы хакеры не смогли получить доступ к вашей информации.#infosec#информационная безопасность#Bluetooth#hacking#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b
Если вы оставите Bluetooth включенным, он будет продолжать поиск открытого устройства в пределах диапазона, к которому он может подключиться. Хакеры ждут ничего не подозревающих пользователей, которые либо забудут выключить Bluetooth, либо оставят его включенным на долгое время.
Выключите его, если он вам не нужен, особенно если вы находитесь в общественном месте.
Не делитесь конфиденциальной информацией
Принимая во внимание уязвимости этой технологии и многие другие, которые еще предстоит обнаружить, лучше избегать обмена конфиденциальной информацией через Bluetooth. Сюда входит банковская информация, пароли, личные фотографии и другая личная информация.
Измените настройки Bluetooth на «Не обнаруживается»
Многие атаки нацелены на устройства Bluetooth, которые находятся в пределах досягаемости и могут быть обнаружены. Таким образом они обнаруживают и ориентируются на тех, в кого могут проникнуть. Есть киберпреступники, которые обошли эту проблему и теперь могут атаковать даже устройства Bluetooth, которые невозможно обнаружить. Однако такие атаки встречаются реже, поэтому вы ограничиваете возможности хакеров.
Будьте осторожны с тем, с кем вы соединяетесь
Не принимайте запросы на сопряжение, если вы не уверены, что это связано с устройством, с которым вы хотите установить связь. Таким образом хакеры получают доступ к информации на вашем устройстве.
Избегайте сопряжения устройств в общественных местах
Многолюдные общественные места - горячие точки для хакеров. Если вам необходимо выполнить сопряжение устройства в первый раз, убедитесь, что вы делаете это дома, в офисе или в безопасном месте. Это сделано для того, чтобы хакеры не обнаружили ваше устройство Bluetooth, пока вы сделали его обнаруживаемым при сопряжении.
СВЯЗАННЫЕ С: Bluetooth не работает в Windows 10? 10 способов исправить проблемы со спариванием
Не забудьте разорвать пару
Если устройство Bluetooth, с которым вы ранее сопряжены, потеряно или украдено, убедитесь, что вы удалили его из списка сопряженных устройств. Фактически, вы должны сделать это со всеми устройствами Bluetooth, к которым ранее был подключен этот украденный или потерянный гаджет.
Установить патчи и обновления
Гаджеты часто выпускаются с неизвестными уязвимостями. Они будут обнаружены только тогда, когда покупатели начнут их использовать. Вот почему компании выпускают исправления и критические обновления для программного обеспечения.
Обновления устраняют недавно обнаруженные недостатки безопасности и исправляют ошибки. Их установка защищает от хакеров.
Защита от хакеров
Да, взлом Bluetooth может нанести большой ущерб, но вы можете принять меры, чтобы предотвратить его.
Использование этой технологии сопряжено с множеством рисков для безопасности и конфиденциальности. Так что выключайте Bluetooth, когда вы им не пользуетесь. Никогда не подключайтесь к неизвестным устройствам. И всегда следите за обновлениями и исправлениями своего устройства.
Чтобы защитить себя от хакеров и вирусов, вы должны обновлять свое программное обеспечение и оборудование. Но какие устройства нужно обновить?
- Безопасность
- Мошенничество
- Безопасность смартфона
- Bluetooth
- Информационная безопасность
Лорейн пишет для журналов, газет и веб-сайтов уже 15 лет. У нее есть степень магистра прикладных медиа-технологий и большой интерес к цифровым медиа, исследованиям в социальных сетях и кибербезопасности.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.