В настоящее время Bluetooth является широко используемой технологией благодаря ее включению в такие устройства, как смартфоны и планшеты. И хотя мы привыкли использовать его для подключения устройств к нашим наушникам, автомобилям и другому программному обеспечению, Bluetooth, тем не менее, имеет свою долю уязвимостей.
Так безопасно ли использовать Bluetooth? Как хакеры могут атаковать с помощью Bluetooth?
Как работает Bluetooth?
В 1989 году телекоммуникационная компания Ericsson начала работу над беспроводной альтернативой последовательной связи RS-232. В 1996 году Nokia и аналогичные компании начали искать протоколы для передачи данных на короткие расстояния, такие как Bluetooth. Все эти организации сформировали Bluetooth Special Interest Group (SIG).
Как правило, технология Bluetooth состоит из родительского устройства и подключенных к нему дочерних устройств. Это пикосеть. Дочерние устройства находятся в пределах 10 метров от родительского устройства. Пикосети объединяются и создают скаттернеты. Здесь родительское устройство взаимодействует с дочерними устройствами.
Однако напрямую общаться с дочерними устройствами невозможно.
Как работает безопасность Bluetooth
В протоколе Bluetooth есть три основные модели безопасности:
- Незащищенный режим: в этом режиме нет приложений безопасности. Такие шаги, как аутентификация, шифрование и безопасность связи, недоступны.
- Режим безопасности на уровне службы: в этом режиме безопасность обеспечивается только на уровне службы. Другими словами, даже если приложение, использующее безопасный сервис, относительно безопасно при обмене данными, дополнительной защиты нет.
- Режим безопасности на уровне канала: этот режим работает на уровне соединения, в отличие от других. Целью здесь является предотвращение несанкционированного доступа и попытка полностью защитить систему.
Каждая служба Bluetooth имеет основанный на ней режим безопасности и обеспечивает безопасность на трех уровнях. Некоторые службы могут использовать авторизацию и аутентификацию, в то время как другие могут использовать только аутентификацию. Существует две разные модели безопасности для устройств, использующих этот протокол.
Кроме того, в архитектуре безопасности Bluetooth для устройств и служб определены разные уровни безопасности. Существует два уровня безопасности для устройств:
- Безопасный: это устройства, к которым вы ранее установили какое-либо постоянное соединение. У них есть неограниченный доступ ко всем сервисам, если нет ограничений на прикладном уровне.
- Небезопасно: в эту категорию попадают устройства, к которым вы раньше не подключались и не общались. Кроме того, эти устройства иногда описываются как опасные и небезопасные по другим причинам, даже если вы подключаетесь к ним.
С помощью технологии Bluetooth можно обмениваться многими файлами в течение дня. Однако, если вы рассмотрите вышеперечисленные службы и режимы безопасности, вы поймете, что вам нужно дать много разрешений устройствам, которым вы разрешаете обмениваться файлами.
Это большая проблема безопасности, когда другое устройство имеет так много привилегий по сравнению с вашим только потому, что оно отправляет несколько файлов. Но, конечно, вы можете принять некоторые меры предосторожности.
Как повысить безопасность Bluetooth
Держите настройку Bluetooth в положении «недоступен для обнаружения» (передача отключена) и переключайтесь в режим «доступен для обнаружения» только тогда, когда вы его используете. Если вы оставите свой смартфон или любое другое Bluetooth-устройство в режиме обнаружения, это может привести к проблемам с Bluetooth. Когда вы на прогулке, за рулем или даже прогуливаетесь по своему офису, любой пользователь Bluetooth, находящийся на близком расстоянии, может уловить ваш сигнал и использовать его для доступа к вашему устройству.
Избегайте хранения важной информации, такой как номера социального страхования, идентификационные данные, серийные номера, пароли и данные кредитных карт, на устройствах с поддержкой Bluetooth. Если вы все равно сделаете это, по крайней мере, убедитесь, что они хранятся в изолированных службах используя сложные пароли и дополнительные уровни проверки, такие как двухфакторная аутентификация (2FA).
Если вы собираетесь подключиться к устройству через Bluetooth, сделайте это подключение в безопасном месте. Это ограничит количество потенциальных злоумышленников поблизости.
Как хакеры атакуют Bluetooth?
Eсть большой пул векторов атаки когда дело доходит до Bluetooth. Используя уязвимости в Bluetooth, злоумышленник получает несанкционированный доступ к устройству жертвы.
Как только злоумышленник получает доступ, он использует повышение привилегий, то есть использует меньший эксплойт, чтобы получить доступ к более широкой системе и усилить контроль. В результате появляется возможность уничтожить улики, атаковать другие устройства или даже захватить все устройство.
Устройства Bluetooth обычно считаются безопасными на больших расстояниях. Однако это неправильно. Возможна атака с расстояния 1500 метров с помощью антенн с высоким коэффициентом усиления и даже дальше, благодаря Bluetooth 5, последней версии технологии, и развивающимся сетевым структурам.
Общий метод злоумышленников заключается в получении неожиданных результатов путем передачи ошибочных файлов. Когда система получает неожиданный файл и указанный уровень безопасности недостаточен, она либо переходит в нестабильное состояние, либо происходит сбой системы. Злоумышленники, воспользовавшись этими ситуациями, могут провести множество атак на уязвимые устройства. Список того, чего можно добиться в результате этих атак, обширен и включает в себя:
- Совершение звонков или текстовых сообщений.
- Просмотр, изменение или обновление файлов.
- Вмешательство в медиафайлы, которые могут содержать конфиденциальный контент, такой как фотографии, видео или аудио.
- Кража данных или кража материальных ценностей.
- Отображение чего-то оскорбительного на устройстве.
Короче говоря, злоумышленники могут получить права доступа ко всем операциям, которые вы можете выполнять на уровне привилегий root. Такая ситуация обычно возникает из-за того, что Bluetooth и аналогичные микросхемы напрямую подключены к основной микросхеме, а полномочия на основную микросхему не ограничены. По крайней мере, ограничивая разрешения, вы можете ограничить привилегии root во время атаки.
Что такое уязвимость Blueborne?
Уязвимость под названием Blueborne, опубликованная в сентябре 2017 года, еще раз показала, насколько пугающей может быть технология Bluetooth. Благодаря этой атаке стало возможно удаленно запускать код на многих устройствах (хотя удаленный доступ можно сделать более безопасным).
Blueborne имел существенные отличия от других атак. Вышеупомянутые векторы требуют разрешения пользователя. Другими словами, конечный пользователь одобрял такие вещи, как запрос на передачу файла, запросы на подключение и запросы на доверие к устройству. Однако в Blueborne пользователю не нужно было давать никаких разрешений. Можно было пользоваться дистанционно.
Логика удаленно эксплуатируемых уязвимостей
Одним из наиболее важных моментов в отношении уязвимостей, делающих возможными удаленные атаки, является то, что они не требуют одобрения пользователя. Для этого есть три основных фундаментальных правила:
- Для эксплуатации не требуется никакого человеческого взаимодействия.
- Не следует делать сложных предположений об активном состоянии системы.
- После использования он должен оставить систему в стабильном состоянии.
Другими словами, хакер может проводить атаки, используя уязвимость, без ведома жертвы. Лучшим примером этого, несомненно, является атака Blueborne. Используя технологию Bluetooth, злоумышленник может получить доступ к устройствам отдельного человека или даже масс и манипулировать ими.
Не стоит недооценивать Bluetooth-атаки
Не оставляйте соединение Bluetooth открытым и никогда не принимайте соединения Bluetooth, которым вы не доверяете. Поддерживайте свое программное обеспечение в актуальном состоянии и удаляйте неиспользуемые устройства Bluetooth из списка доверенных устройств. Эти методы защитят вас от большинства атак через Bluetooth.
Конечно, идеальной безопасности не существует, и векторы атак будут продолжать развиваться вместе с технологиями.