Du har förmodligen Bluetooth aktiverat på många enheter, inklusive din smartphone, bärbara dator, PC och kanske till och med ditt fordon. Genom denna anslutning kan du lyssna på musik, få vägbeskrivningar och mer.

Men det är inte precis en säker teknik. Bluetooth kan bli hackad. Men den första försvarslinjen är att veta hur detta kan hända. Så vilka sårbarheter har Bluetooth? Hur riktar sig hackare mot Bluetooth-aktiverade enheter?

1. Bluesnarf Attack

Bluesnarf-attacker är en av de vanligaste typerna av Bluetooth-attacker. OBject EXchange (OBEX)-protokollet används för att importera visitkort och andra föremål. Med en OBEX GET-begäran har angriparen tillgång till alla filer på offrets enhet om offrets Bluetooth-drivrutinsprogram är felaktigt installerad. Den här tjänsten behöver vanligtvis inte autentisering, så vem som helst kan använda den.

2. Bluesnarf++ Attack

Denna attack liknar Bluesnarf-attacken. Den största skillnaden är metoden som angriparen använder för att få tillgång till filsystemet. Om en

instagram viewer
File Transfer Protocol (FTP) servern körs på OBEX, är det möjligt att ansluta till denna tjänst utan att para ihop med enheten, tack vare OBEX Push-tjänsten. De får tillgång till och kan visa och ändra filer utan autentisering och matchning.

3. BluePrinting Attack

Genom en BluePrinting-attack är det möjligt att fånga information som t.ex. enhetens märke och modell genom att använda data som tillhandahålls av Bluetooth-teknik.

De tre första siffrorna i Bluetooth MAC-adress tillhandahålla information om enheten och dess tillverkare. Bortsett från det finns det applikationer som stöds, öppna portar och mer som du kan lära dig från enheten. Med denna information kan du komma åt enhetens märke, modell och till och med versionen av Bluetooth-programvaran du kör. På så sätt kan du lära dig mer detaljerad information om operativsystemet och attackvektorn kan minskas.

4. Hej Moto Attack

Denna attack utnyttjar sårbarheten i vissa av Motorolas enheter med felaktig hantering av "betrodda enheter". Angriparen börjar skicka ett vCard (ett virtuellt visitkort med kontaktinformation) med hjälp av OBEX Push-tjänsten. Angriparen avbryter detta och skapar ett misslyckat inlägg; detta tar dock inte bort angriparen från den betrodda listan. Nu kan angriparen ansluta till headsetprofilen utan behov av autentisering.

5. BlueBump Social Engineering Attack

Denna attack kräver lite social ingenjörskonst. Huvudtanken är att ge en säker kontakt med offret. Detta är möjligt med ett virtuellt jobbkort eller en filöverföring. Om offret efter en överföring har lagt till dig i listan över betrodda enheter, kommer angriparen att be offret att radera anslutningsnyckeln utan att bryta anslutningen. Efter att ha rensat detta, och omedveten om att angriparen fortfarande är ansluten, fortsätter offret med sina vanliga affärer.

Angriparen, å andra sidan, begär att få ny nyckel med sin nuvarande anslutning. Som ett resultat kommer angriparens enhet åter in på offrets lista över betrodda utan autentisering, och angriparen kan få åtkomst till enheten tills offret inaktiverar denna nyckel.

6. BlueDump Attack

Här måste angriparen känna till adresserna som Bluetooth-enheten är ihopparad med, det vill säga Bluetooth Device Address (BD_ADDR), en unik identifierare som tilldelas varje enhet av tillverkarna. Angriparen ersätter sin adress med adressen till en enhet som offret är anslutet till och ansluter till offret. Eftersom angriparen inte har en anslutningsnyckel kommer offrets enhet inte att returnera någon anslutningsnyckel ("HCI_Link_Key_Request_Negative_Reply") när den vill ansluta. I vissa fall kommer detta att göra att offrets enhet rensar anslutningsnyckeln och går in i parningsläge igen.

Angriparen kan gå in i parningsläge och läsa nyckelbytet, så de har både tagit bort den betrodda enheten från listan och har rätt att ansluta. De är också involverade i nyckelutbytet och kan utföra en Man-in-the-Middle (MITM) attack.

7. BlueChop Attack

Denna attack använder huvudenhetens förmåga att ansluta till flera enheter för att skapa ett utökat nätverk (Scatternet). Syftet är att bryta Pictonet-anslutningar för enheter som är anslutna till Scatternet och försöka störa nätverket. Angriparen ersätter sin adress med adressen till en enhet som är ansluten till Pictonet och upprättar en anslutning till värdenheten. Detta bryter Pictonet-anslutningen.

8. Missbruk av autentisering

Autentisering gäller alla enheter som använder en tjänst på Bluetooth-enheter; men allt som ansluter till huvudenheten för att använda en tjänst kan också använda alla andra tjänster som ger obehörig åtkomst. I denna attack försöker angriparen ansluta till de obehöriga tjänster som körs på leverantören och använder dessa för sina egna syften.

9. BlueSmack DoS Attack

BlueSmack är en DoS-attack (Denial-of-Service) som är möjlig att skapa med hjälp av Linux BlueZ Bluetooth-lagret. I huvudsak skickar en cyberkriminell ett datapaket som överväldigar målenheten.

Detta uppnås genom lagret Logic Link Control And Adaptation Protocol (L2CAP), vars syfte är att kontrollera anslutningen och mäta tur och returtiden. Tack vare BlueZ: s l2ping-verktyg kan en angripare ändra storleken på paketen (storleken på 600 byte är idealisk med parametern -s), och göra att enheten blir oanvändbar.

10. BlueBorne

Genom att använda sårbarheterna i Bluetooth-stacken kan Blueborne ansluta till enheter utan ägares vetskap och köra kommandon med maximal auktoritet inuti enheten. Som ett resultat är det möjligt att utföra alla operationer på enheten; till exempel operationer som att lyssna, ändra data, läsa och spåra.

Det här problemet orsakas av att Bluetooth-chippet kan ansluta till huvudchippet utan säkerhetskontroll och har maximal auktorisering.

11. Bil Whisperer Attack

I denna attack använder angripare PIN-koder som kommer som standard på Bluetooth-radio i bilar. Enheter ansluter till fordon genom att emulera en telefon. Efter anslutningen kan de spela upp ljud från musiksystemen i fordonen och lyssna på mikrofonen. Det är sällsynt men kan säkert hända, och på ett överraskande avstånd.

Varför har Bluetooth så många sårbarheter?

Bluetooth-tekniken fortsätter att utvecklas dag för dag. Det finns en mycket bred protokollnivå. Det betyder att det finns gott om terräng för att utveckla attackvektorer och hitta nya sårbarheter. Den enklare förståelsen av andra protokoll (jämfört med Bluetooth) och den mer komplexa karaktären hos Bluetooth betyder att det fortfarande är ett mål.

Så hur kan du skydda dig själv? Var försiktig med vilka enheter du parkopplar med, och absolut vad du tillåter på din lista över betrodda anslutningar. Du bör också stänga av din Bluetooth när du inte använder den. Den behöver verkligen inte vara påslagen 24/7.