Bluetooth är nu en mycket använd teknik, tack vare dess inkludering i enheter som smartphones och surfplattor. Och även om vi har blivit vana vid att använda den för att ansluta enheter till våra hörlurar, bilar och annan programvara, har Bluetooth ändå sin beskärda del av sårbarheter.

Så är det säkert att använda Bluetooth? Hur kan hackare attackera med Bluetooth?

Hur fungerar Bluetooth?

1989 började teleföretaget Ericsson arbeta på ett trådlöst alternativ till RS-232 seriell kommunikation. 1996 började Nokia och liknande företag leta efter kortdistansprotokoll som Bluetooth. Alla dessa organisationer bildade Bluetooth Special Interest Group (SIG).

I allmänhet består Bluetooth-tekniken av föräldraenheten och underordnade enheter som är anslutna till den. Det är en piconet. Barnenheter är inom 10 meter från föräldraenheten. Piconets förenar sig och skapar spridningsnät. Den överordnade enheten kommunicerar här med de underordnade enheterna.

Det är dock inte möjligt att prata direkt med barnenheter.

Hur Bluetooth-säkerhet fungerar

Det finns tre grundläggande säkerhetsmodeller i Bluetooth-protokollet:

  1. Osäkert läge: Det finns inga säkerhetsapplikationer i det här läget. Steg som autentisering, kryptering och kommunikationssäkerhet är inte tillgängliga.
  2. Säkerhetsläge för servicenivå: I det här läget är säkerheten endast på servicenivån. Med andra ord, även om en applikation som använder den säkra tjänsten är relativt säker när den kommunicerar, finns det inget extra skydd.
  3. Säkerhetsläge på länknivå: Detta läge fungerar på anslutningsnivå, till skillnad från de andra. Syftet här är att förhindra obehörig åtkomst och att försöka skydda systemet fullt ut.

Varje Bluetooth-tjänst har ett säkerhetsläge baserat på det och ger säkerhet med tre nivåer. Vissa tjänster kan använda auktorisering och autentisering, medan andra endast kan använda autentisering. Det finns två olika säkerhetsmodeller för enheter som använder detta protokoll.

Dessutom definieras olika säkerhetsnivåer för både enheter och tjänster i Bluetooth-säkerhetsarkitekturen. Det finns två säkerhetsnivåer för enheter:

  1. Säker: Det här är enheter som du tidigare har upprättat en beständig anslutning till. De har obegränsad tillgång till alla tjänster så länge det inte finns några begränsningar i applikationslagret.
  2. Osäkra: Enheter som du inte har haft någon anslutning till eller kommunikation med tidigare är i den här kategorin. Dessutom beskrivs dessa enheter ibland som riskfyllda och osäkra av andra skäl, även om du ansluter till dem.

Det är möjligt att utbyta många filer under dagen med Bluetooth-teknik. Men om du överväger ovanstående säkerhetstjänster och lägen, kommer du att inse att du måste ge många behörigheter till de enheter du tillåter att utbyta filer.

Det är ett stort säkerhetsproblem för en annan enhet att ha så många privilegier över din bara för att den skickar några filer. Men självklart finns det några försiktighetsåtgärder du kan vidta.

Hur du ökar din Bluetooth-säkerhet

Håll din Bluetooth-inställning i "ej upptäckbar" (överföring avaktiverad) och växla till "upptäckbar" läge endast när du använder den. Om du lämnar din smartphone eller någon annan Bluetooth-enhet du använder i upptäckbart läge utsätts enheten för Bluetooth-problem. När du är ute och promenerar, kör bil eller till och med går runt på kontoret kan alla Bluetooth-användare på nära håll fånga upp din signal och använda den för att komma åt din enhet.

Undvik att lagra din kritiska information – som personnummer, identitetsinformation, serienummer, lösenord och kreditkortsinformation – på dina Bluetooth-aktiverade enheter. Om du ändå gör detta, se åtminstone till att de är det lagras på sandlådetjänster använda komplexa lösenord och extra lager av verifiering som tvåfaktorsautentisering (2FA).

Om du ska ansluta till en enhet via Bluetooth, gör denna anslutning på en säker plats. Detta kommer att begränsa antalet potentiella inkräktare i din närhet.

Hur attackerar hackare Bluetooth?

Det finns en stor pool av attackvektorer när det kommer till Bluetooth. Genom att utnyttja sårbarheter i Bluetooth får angriparen obehörig åtkomst till offrets enhet.

När angriparen väl får åtkomst använder de privilegieskalering, det vill säga använder en mindre exploatering för att få tillgång till det bredare systemet och utnyttja kontroll. Som ett resultat blir det möjligt att förstöra bevis, attackera andra enheter eller till och med ta över hela enheten.

Bluetooth-enheter anses vanligtvis vara säkra på långa avstånd. Detta är dock fel. Det är möjligt att attackera från ett avstånd av 1500 meter med högförstärkningsantenner, och ännu mer, tack vare Bluetooth 5, den senaste versionen av tekniken, och utvecklande nätverksstrukturer.

Den allmänna metoden för angripare är att generera oväntade resultat genom att överföra felaktiga filer. När ett system tar emot en oväntad fil och den angivna säkerhetsnivån är otillräcklig, hamnar den antingen i ett instabilt tillstånd eller så kraschar systemet. Angripare som utnyttjar dessa situationer kan utföra många attacker på sårbara enheter. Listan över vad som kan uppnås som ett resultat av dessa attacker är omfattande och inkluderar:

  • Ringa samtal eller sms: a.
  • Visa, ändra eller uppdatera filer.
  • Störa media som kan innehålla känsligt innehåll som foton, videor eller ljud.
  • Datastöld eller stöld av materialvärde.
  • Visar något stötande på enheten.

Kort sagt, angripare kan få åtkomsträttigheter till alla operationer du kan utföra på root-privilegienivå. Denna situation uppstår vanligtvis eftersom Bluetooth och liknande chips är direkt anslutna till huvudchippet och det finns ingen behörighetsbegränsning på huvudchippet. Åtminstone genom att begränsa behörigheterna kan du begränsa root-privilegierna under en attack.

Vad är Blueborne-sårbarheten?

Sårbarheten, som heter Blueborne, publicerad i september 2017, avslöjade återigen hur skrämmande Bluetooth-teknik kan vara. Tack vare denna attack blev det möjligt att köra kod på distans på många enheter (även om fjärråtkomst kan göras säkrare).

Blueborne hade betydande skillnader från andra attacker. De tidigare nämnda vektorerna kräver användartillstånd. Med andra ord, slutanvändaren godkände saker som en begäran om filöverföring, anslutningsförfrågningar och förfrågningar om enhetsförtroende. I Blueborne behövde dock användaren inte ge några behörigheter. Det gick att använda den på distans.

Logiken hos sårbarheter som kan exploateras på distans

En av de mest avgörande punkterna med sårbarheter som möjliggör fjärrattacker är att de inte behöver något användargodkännande. Det finns tre huvudsakliga grundläggande regler för detta:

  1. Det borde inte behöva någon mänsklig interaktion för att utnyttja.
  2. Det bör inte göra komplicerade antaganden om systemets aktiva tillstånd.
  3. När den väl har utnyttjats bör den lämna systemet i ett stabilt tillstånd.

Med andra ord kan en hackare utföra attacker med hjälp av sårbarheten utan offrets vetskap. Det bästa exemplet på detta skulle utan tvekan vara Blueborne-attacken. Med hjälp av Bluetooth-teknik kan en angripare nå enheterna hos en individ eller till och med massorna och manipulera dem.

Underskatta inte Bluetooth-attacker

Lämna inte din Bluetooth-anslutning öppen och acceptera aldrig Bluetooth-anslutningar som du inte litar på. Håll din programvara uppdaterad och ta bort oanvända Bluetooth-enheter från listan över betrodda enheter. Dessa metoder kommer att skydda dig från de flesta attacker via Bluetooth.

Naturligtvis existerar inte perfekt säkerhet, och attackvektorer kommer att fortsätta att utvecklas som tekniken gör.