blåtann

BlueTooth sikkerhetsrisiko

BlueTooth sikkerhetsrisiko
Sikkerhetsrisiko som involverer Bluetooth-sårbarheter inkluderer teknikker kjent som: bluebugging, bluesnarfing, bluejacking, denial of service og utnyttelse av forskjellige hull.

Når en enhet er konfigurert i synlig, kan en angriper prøve å bruke disse teknikkene.

I dag ble mobil sikkerhet sterkt økt og de fleste angrep mislykkes, men noen ganger oppdages sikkerhetshull og nye utnyttelser dukker opp. Ettersom mobile enheter forhindrer brukeren i å installere ikke-overvåket programvare fritt, er de fleste angrep vanskelig å gjennomføre.

Denne opplæringen beskriver de vanligste Bluetooth-angrepene, verktøyene som brukes til å utføre disse angrepene, og sikkerhetstiltakene brukerne kan ta for å forhindre dem.

Bluetooth-sikkerhetsrisiko:

Bluebugging:
Dette er den verste kjente typen Bluetooth-angrep, gjennom det får en angriper full kontroll over enheten. Hvis den hackede enheten er en mobiltelefon, kan angriperen ringe og sende meldinger fra den kompromitterte enheten, fjerne eller stjele filer, bruk telefonens mobilforbindelse osv. Tidligere ble et verktøy kalt Bloover brukt til å utføre denne typen angrep.

BlueSnarfing:
Bluebugging-angrep retter seg mot enhetens lagrede informasjon som media, kontakter osv. men uten å gi angriperen full kontroll over enheten som andre typer angrep gjør (som beskrevet nedenfor).

Bluesniping:
I likhet med BlueSnarfing, men med lengre rekkevidde, utføres dette angrepet med spesiell maskinvare.

BlueJacking:
Dette angrepet består i å sende (kun) informasjon til offeret, for eksempel å legge til en ny kontakt, erstatte kontaktnavnet for ønsket melding. Dette er det mindre skadelige angrepet til tross for at noen verktøy kan tillate angriperen å tilbakestille eller slå av offerets mobiltelefon, men det er fortsatt ubrukelig å stjele informasjon eller krenke offerets privatliv.

KNAPP:
Nylig ble rapporter om en ny type angrep gitt ut av forskere som oppdaget håndtrykkingsprosessen, eller forhandlinger mellom to Bluetooth-enheter for å opprette en forbindelse kan hackes gjennom et Man In the Middle-angrep ved å sende en byte-krypteringsnøkkel som tillater et bruteforce-angrep.

Denial of Service (DOS):  allment kjent Denial of Service-angrep er også rettet mot Bluetooth-enheter, BlueSmack-angrepet er et eksempel på dette. Disse angrepene består i å sende store pakker til Bluetooth-enheter for å provosere en DOS. Selv angrep som drepte batteriet på Bluetooth-enheter ble rapportert.

Verktøy som brukes til å hacke Bluetooth-enheter:

Nedenfor setter jeg en liste over de mest populære verktøyene som brukes til å utføre angrep via Bluetooth, de fleste av dem er allerede inkludert i Kali Linux og Bugtraq.

BlueRagner:
BlueRanger lokaliserer Bluetooth-enheter radio ved å sende l2cap (bluetooth pings) utnytte kvote til ping uten autentisering.

BlueMaho:
Dette verktøyet kan skanne enheter på jakt etter sårbarheter, det viser detaljert informasjon om skannede enheter, det viser også nåværende og tidligere enhetsplasser, det kan fortsette å skanne miljøet ubegrenset og varsle gjennom lyder når en enhet blir funnet, og du kan til og med definere instruksjoner for når en ny enhet oppdages og kan brukes med to Bluetooth-enheter (dongler) samtidig. Det kan sjekke enheter for både kjente og ukjente sårbarheter.

BlueSnarfer:

BlueSnarfer, som navnet heter, ble designet for BlueSnarfing, det gjør det mulig for angriperen å få offerets kontaktadresse, en liste over ringte og mottatte anrop, kontaktene som er lagret i simen, blant annet funksjoner gjør det også mulig å tilpasse informasjonstrykk.

Spooftooph:
Dette verktøyet lar deg utføre spoofing og kloning angrep mot Bluetooth-enheter, det tillater også å generere tilfeldige Bluetooth-profiler og endre dem automatisk hver X gang.

BtScanner:

BtScanner lar deg samle informasjon fra Bluetooth-enheter uten forutgående paring. Med BtScanner kan en angriper få informasjon om HCI (Host Controller Interface protocol) og SDP (Service Discovery Protocol).

RedFang:

Dette verktøyet lar deg oppdage skjulte Bluetooth-enheter som ikke er oppdaget. RedFang oppnår det gjennom bruteforce å gjette offerets Bluetooth-MAC-adresse.

Beskytt Bluetooth-enhetene dine mot sikkerhetsrisiko:

Mens nye enheter ikke er sårbare for angrep som er nevnt tidligere, oppstår det nye utnyttelser og sikkerhetshull.
Det eneste trygge tiltaket er å holde Bluetooth slått av så mye som du ikke bruker den, i verste fall trenger du den alltid slått på, i det minste holde den uoppdagelig til tross for at du så det er verktøy for å oppdage dem uansett.

Dine mobile enheter eller enheter med Bluetooth-støtte må være oppdatert, når et sikkerhetshull blir oppdaget at løsningen kommer gjennom oppdateringer, kan et utdatert system inneholde sårbarheter.

Begrens tillatelser for Bluetooth-funksjonalitet, noen applikasjoner krever Bluetooth-tilgangstillatelser, prøv å begrense tillatelser på Bluetooth-enheten mer som mulig.

Et annet poeng å ta i betraktning er plasseringen vår når vi bruker Bluetooth-enheter, og det anbefales ikke å aktivere denne funksjonaliteten på offentlige steder fulle av mennesker.

Og selvfølgelig bør du aldri godta parringsforespørsler, og hvis du får ukjent parringsforespørsel, slår du av Bluetooth umiddelbart, noen angrep finner sted under håndtrykkforhandlingen (godkjenning).

Ikke bruk tredjepartsapper som lover å beskytte Bluetooth-enheten, men hold en sikker konfigurasjon som sagt før: slå av eller skjul enheten.

Konklusjon:

Mens Bluetooth-angrep ikke er mye brukt (sammenlignet med andre typer angrep som phishing eller DDOS), er nesten alle som bærer en mobil enhet et potensielt offer, derfor blir de fleste i våre land utsatt for sensitive datalekkasjer, også via Bluetooth. På den annen side laver de fleste produsenter allerede enheter for å beskytte dem mot nesten alle angrep som er beskrevet ovenfor, men de kan bare utstede en løsning etter at sårbarheten ble oppdaget og publisert (som med sårbarhet).

Selv om det ikke finnes defensiv programvare, er den beste løsningen å holde enheten slått av i offentlige rom, siden de fleste angrep krever kort rekkevidde, kan du bruke enheten trygt på private steder. Jeg håper du fant denne veiledningen om Bluetooth-sikkerhetsrisiko nyttig. Fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.

Mus Mus venstreklikknapp fungerer ikke på Windows 10
Mus venstreklikknapp fungerer ikke på Windows 10
Hvis du bruker en dedikert mus med den bærbare eller stasjonære datamaskinen, men museklikk-knappen fungerer ikke på Windows 10/8/7 av en eller annen ...
Mus Markøren hopper eller beveger seg tilfeldig mens du skriver inn Windows 10
Markøren hopper eller beveger seg tilfeldig mens du skriver inn Windows 10
Hvis du finner ut at musemarkøren hopper eller beveger seg alene, automatisk, tilfeldig mens du skriver inn Windows-bærbar PC eller datamaskin, kan no...
Mus Hvordan reversere rulle retning for mus og styreplater i Windows 10
Hvordan reversere rulle retning for mus og styreplater i Windows 10
Mus og Pekeplates gjør ikke bare databehandling enkelt, men mer effektivt og mindre tidkrevende. Vi kan ikke forestille oss et liv uten disse enhetene...