Возможно, у вас включен Bluetooth на многих устройствах, включая ваш смартфон, ноутбук, ПК и, возможно, даже ваш автомобиль. Благодаря этому соединению вы можете слушать музыку, прокладывать маршруты и многое другое.
Но это не совсем безопасная технология. Bluetooth можно взломать. Но первая линия защиты — это знать, как это может произойти. Итак, какие уязвимости есть у Bluetooth? Как хакеры атакуют устройства с поддержкой Bluetooth?
1. Блюснарф Атака
Атаки Bluesnarf являются одним из наиболее распространенных типов атак Bluetooth. Протокол OBject EXchange (OBEX) используется для импорта визитных карточек и других предметов. С помощью запроса OBEX GET злоумышленник получает доступ ко всем файлам на устройстве жертвы, если программное обеспечение драйвера Bluetooth жертвы установлено неправильно. Этот сервис обычно не требует аутентификации, поэтому им может воспользоваться любой.
2. Блюнарф++ Атака
Эта атака похожа на атаку Bluesnarf. Основное отличие заключается в методе, который злоумышленник использует для получения доступа к файловой системе. Если
Протокол передачи файлов (FTP) сервер работает на OBEX, к этому сервису можно подключиться без сопряжения с устройством, благодаря сервису OBEX Push. Они получают доступ и могут просматривать и изменять файлы без аутентификации и сопоставления.3. BluePrinting Attack
С помощью атаки BluePrinting можно получить такую информацию, как марка и модель устройства, используя данные, предоставляемые технологией Bluetooth.
Первые три цифры Bluetooth MAC-адрес предоставить информацию об устройстве и его производителе. Кроме того, есть поддерживаемые приложения, открытые порты и многое другое, о чем вы можете узнать на устройстве. С помощью этой информации вы можете получить доступ к марке устройства, модели и даже к версии программного обеспечения Bluetooth, которое вы используете. Таким образом можно узнать более подробную информацию об операционной системе и сузить вектор атаки.
4. ПриветМото Атака
Эта атака использует уязвимость в некоторых устройствах Motorola с неправильным управлением «доверенными устройствами». Злоумышленник начинает отправлять vCard (виртуальную визитку с контактной информацией) с помощью сервиса OBEX Push. Злоумышленник прерывает это, создавая неудачную публикацию; однако это не удаляет злоумышленника из списка доверенных. Теперь злоумышленник может подключиться к профилю гарнитуры без необходимости аутентификации.
5. Атака социальной инженерии BlueBump
Эта атака требует социальной инженерии. Основная идея — обеспечить безопасное соединение с жертвой. Это возможно с виртуальной картой задания или передачей файла. Если после передачи жертва добавила вас в список доверенных устройств, злоумышленник затем попросит жертву удалить ключ подключения, не разрывая соединение. Очистив это и не зная, что злоумышленник все еще на связи, жертва продолжает заниматься своими обычными делами.
Злоумышленник, с другой стороны, запрашивает повторный ключ, используя свое текущее соединение. В результате устройство злоумышленника повторно попадает в список доверенных жертвы без аутентификации, и злоумышленник может получить доступ к устройству до тех пор, пока жертва не отключит этот ключ.
6. BlueDump Атака
Здесь злоумышленник должен знать адреса, с которыми сопряжено устройство Bluetooth, то есть адрес устройства Bluetooth (BD_ADDR), уникальный идентификатор, присваиваемый производителями каждому устройству. Злоумышленник заменяет свой адрес адресом устройства, к которому подключена жертва, и подключается к жертве. Поскольку у злоумышленника нет ключа подключения, устройство жертвы не вернет ключ подключения («HCI_Link_Key_Request_Negative_Reply»), когда захочет подключиться. В некоторых случаях это приведет к тому, что устройство жертвы очистит ключ подключения и снова войдет в режим сопряжения.
Злоумышленник может войти в режим сопряжения и прочитать изменение ключа, поэтому они оба удалили доверенное устройство из списка и имеют право на подключение. Они также участвуют в обмене ключами и могут выполнять Атака «человек посередине» (MITM).
7. BlueChop Атака
Эта атака использует способность основного устройства подключаться к нескольким устройствам для создания расширенной сети (Scatternet). Цель состоит в том, чтобы разорвать соединения Pictonet для устройств, подключенных к Scatternet, и попытаться нарушить работу сети. Злоумышленник заменяет свой адрес адресом устройства, подключенного к Pictonet, и устанавливает соединение с хост-устройством. Это разрывает соединение Pictonet.
8. Злоупотребление аутентификацией
Аутентификация применяется ко всем устройствам, использующим службу на устройствах Bluetooth; но все, что подключается к основному устройству для использования службы, также может использовать все другие службы, предоставляющие несанкционированный доступ. В этой атаке злоумышленник пытается подключиться к неавторизованным службам, работающим на провайдере, и использует их в своих целях.
9. DoS-атака BlueSmack
BlueSmack — это атака типа «отказ в обслуживании» (DoS), которую можно создать с помощью Bluetooth-слоя Linux BlueZ. По сути, киберпреступник отправляет пакет данных, который перегружает целевое устройство.
Это достигается за счет уровня протокола управления и адаптации логической связи (L2CAP), целью которого является проверка соединения и измерение времени приема-передачи. Благодаря инструменту l2ping от BlueZ злоумышленник может изменить размер пакетов (размер 600 байт идеально подходит с параметром -s) и сделать устройство бесполезным.
10. BlueBorne
Используя уязвимости в стеке Bluetooth, Blueborne может подключаться к устройствам без ведома владельцев и выполнять команды с максимальными полномочиями внутри устройства. В результате на устройстве можно выполнять все операции; например, такие операции, как прослушивание, изменение данных, чтение и отслеживание.
Эта проблема вызвана тем, что чип Bluetooth может подключаться к основному чипу без проверки безопасности и максимальной авторизации.
11. Атака автомобильного шепча
В этой атаке злоумышленники используют PIN-коды, которые по умолчанию поставляются с Bluetooth-радио в автомобилях. Устройства подключаются к транспортным средствам, эмулируя телефон. После подключения они могут воспроизводить звуки музыкальных систем в автомобилях и слушать микрофон. Это редко, но, безусловно, может произойти, и на удивительном расстоянии.
Почему у Bluetooth так много уязвимостей?
Технология Bluetooth продолжает развиваться день ото дня. Существует очень широкий уровень протокола. Это означает, что существует достаточно возможностей для разработки векторов атак и поиска новых уязвимостей. Более простое понимание других протоколов (по сравнению с Bluetooth) и более сложная природа Bluetooth означают, что он по-прежнему является мишенью.
Итак, как вы можете защитить себя? Будьте осторожны с тем, с какими устройствами вы соединяетесь, и, конечно же, с тем, что вы разрешаете в своем списке доверенных соединений. Вам также следует выключать Bluetooth, когда вы его не используете. Его действительно не нужно включать 24/7.