Igen, a Bluetooth feltörhető. Míg ennek a technológiának a használata számos lény kényelmét kínálta, kibertámadásoknak is kitette az embereket.

Szinte minden eszköz Bluetooth-kompatibilis - az okostelefonoktól az autókig. Az embereket minden nap körülveszi ez a technológia. De sokan nem veszik észre, hogy a Bluetooth kapcsolat használata számos biztonsági és adatvédelmi kockázattal jár.

Hogyan történik a Bluetooth hackelés

A Bluetooth lehetővé teszi, hogy az eszközök nagyon rövid távolságokon keresztül kapcsolódjanak egymáshoz, gyakran csak rövid ideig. Mint ilyen, a legtöbb Bluetooth hacker támaszkodik arra, hogy a cél közelébe kerüljön, és a támadást korlátozott időn belül hajtsa végre. A zsúfolt nyilvános területek ismert hotspotok a Bluetooth hackerek számára. Különösen azokon a helyeken, ahol az emberek hosszabb ideig tartózkodnak (azaz kávézók).

Amikor a cél a hatótávolságon kívülre kerül, úgy tűnhet, hogy a támadónak már vége. Fontos megjegyezni, hogy néhány támadást akár több száz méterről is el lehet végezni. Tehát néhány láb elmozdulása nem éppen mozog a hatótávolságon kívül.

instagram viewer

Összefüggő: Hogyan működik a Bluetooth?

Hogyan működik a Bluetooth? Használja az Adattervemet?

A Bluetooth összeköti az eszközeit, de használja-e a Wi-Fi-t vagy a mobiladatokat?

Néhány kiberbűnöző is megtalálta a módját, hogy feltörje az eszköz Bluetooth-kapcsolatát és átvegye az eszköz irányítását, mindezt mindössze 10 másodperc alatt. Ami még riasztóbb, hogy a hackerek ezt megtehetik anélkül, hogy kapcsolatba lépnének a felhasználóval.

Háromféle Bluetooth támadás

A Bluetooth alapú támadásoknak három fő típusa van. Taktikájuktól és az általuk okozott károk súlyosságától függően különböznek egymástól.

Bluejacking a legkevésbé ártalmatlan ezekből a támadásokból. Ez magában foglalja a kéretlen és gyakran névtelen üzenetek küldését a Bluetooth-kompatibilis eszközökre egy bizonyos tartományon belül. Inkább úgy működik, mint egy tréfa hívás, amely bosszantani hivatott, bár előfordulhat, hogy NSFW üzeneteket is kap.

A Bluejacking általában nem okoz akkora kárt, mint más támadások, mivel nem jár az eszköz irányításának átvételével vagy annak fájljaihoz való hozzáféréssel.

Oroszlánok és tigrisek... és Bluesnarfing
A Bluetooth számos potenciálisan súlyos biztonsági rést vezet be vállalkozásának mobileszközein; kompromittáló eszközök és csatlakoztatott hálózatok. #CMDSP#MobileSecuritypic.twitter.com/dyMlQS7dhb

- CMDSP (@ CMDSP) 2019. július 17

Bluesnarfing egy kicsit bonyolultabb és baljósabb. Ez a támadás a telefon Bluetooth-kapcsolatát használja az eszközön tárolt információk ellopására. A hackerek akár 300 méter távolságból is hozzáférhetnek egy eszközhöz nyom nélkül. A támadás során az internetes bűnözők hozzáférhetnek és ellophatnak elérhetőségeket, e-maileket, naptárbejegyzéseket, jelszavakat, fényképeket és egyéb személyazonosításra alkalmas információkat (PII).

Bluebugging a Bluetooth hackelés legártalmasabb típusa. A támadás során egy ügyes hacker teljes hozzáférést és ellenőrzést kaphat az eszközhöz. Ez a beállítással történik hátsó ajtó az áldozat rendszerén. Használható az áldozat kémlelésére telefonbeszélgetések meghallgatásával és a kommunikáció lehallgatásával vagy átirányításával (például az áldozat hívásainak továbbításával a támadó felé).

A Bluebugging támadás során egy hacker olvashat SMS-eket és válaszolhat rájuk. Hívhatnak, és hozzáférést szerezhetnek online fiókokhoz vagy alkalmazásokhoz anélkül, hogy figyelmeztetnék az eszköz tulajdonosát.

Mi a BlueBorne?

A BlueBorne egy támadási vektor, amelyet 2017-ben fedezett fel az Armis biztonsági cég. Levegőben (azaz levegőben) terjed, és az eszközöket Bluetooth-on keresztül hackeli. Nem kell párosulnia a céleszközzel, és ami még rosszabb, nem is szükséges, hogy az eszköz felfedezhető legyen. Gyakorlatilag minden Bluetooth technológiával rendelkező mobil eszköz érzékeny.

Ez lehetővé teszi a hackerek számára az eszköz teljes irányítását, és felhasználható a vállalati adatok és hálózatok elérésére. Alapján az Armis-jelentés, behatolhat a biztonságos „légréses” hálózatokba, és kártékony programokat terjeszthet a hatótávolságon belül lévő eszközökre.

A BlueBorne használható kémelhárításhoz, adatsértésekhez, ransomware kampányokhoz, sőt botnetek készítésére más eszközökből.

Míg az érintett eszközökön javításokat hajtottak végre, a BlueBorne megmutatta, hogy a hackerek milyen könnyen tudják kihasználni a Bluetooth technológiát, és hogy ez mekkora kárt okozhat.

Hogyan védekezhetünk a Bluetooth hackerek ellen

Íme néhány módszer arra, hogy megvédje magát azoktól a hackerektől, akik Bluetooth-on keresztül próbálnak hozzáférni az eszközéhez.

Kapcsolja ki a Bluetooth-t

#TechTipTuesday
Kapcsolja ki telefonja Bluetooth-ját, ha éppen nem használja, hogy megakadályozza a hackerek hozzáférését az Ön adataihoz.#infosec#kiberbiztonság# Bluetooth# hackelés# bluesnarfing#blackjacking# bluebuggingpic.twitter.com/lAwpXGt70b

- Lenrad Tech Solutions (@LenradTech) 2020. december 1

Ha bekapcsolva hagyja a Bluetooth-ot, akkor folyamatosan keres egy nyitott eszközt azon a tartományon belül, amelyhez képes csatlakozni. A hackerek várják a gyanútlan felhasználókat, akik vagy elfelejtik kikapcsolni a Bluetooth-t, vagy hosszú ideig be vannak kapcsolva.

Kapcsolja ki, ha nincs rá szüksége, különösen, ha nyilvános helyen tartózkodik.

Ne osszon meg bizalmas információkat

Figyelembe véve ennek a technológiának a sebezhetőségét, és még többet, ami még felfedezésre vár, a legjobb elkerülni az érzékeny információk megosztását Bluetooth-on keresztül. Ide tartoznak a banki adatok, a jelszavak, a privát fotók és az egyéb személyazonosító adatok.

Változtassa a Bluetooth beállításait „Nem fedezhető fel” értékre

Sok támadás olyan hatótávolságon belül lévő és felfedezhető Bluetooth-eszközöket céloz meg. Így találják meg és nullázzák be azokat, amelyekbe be tudnak hatolni. Vannak kiberbűnözők, akik ezt megkerülték, és most már képesek olyan Bluetooth eszközöket is megtámadni, amelyek nem fedezhetők fel. Ezek a támadások azonban ritkábbak, ezért korlátozza a hackerek lehetőségeit.

Legyen óvatos, kivel párosít

Csak akkor fogadja el a párosítási kérelmeket, ha biztos abban, hogy egy olyan eszközzel van, amelyhez kapcsolódni szeretne. A hackerek így jutnak hozzá az eszközöd információihoz.

Kerülje az eszközök nyilvános párosítását

A zsúfolt nyilvános helyek a hackerek hotspotjai. Ha először kell párosítania egy eszközt, győződjön meg róla, hogy otthon, az irodában vagy egy biztonságos helyen tette. Ennek célja annak biztosítása, hogy a hackerek ne észleljék az Ön Bluetooth-eszközét, miközben azt párosítás közben felfedezhetővé tették.

ÖSSZEFÜGGŐ: A Bluetooth nem működik a Windows 10 rendszerben? 10 módszer a párosítási problémák megoldására

Ne felejtsd el a párosítást

Ha egy olyan Bluetooth-eszköz, amelyet korábban párosított, elveszik vagy ellopják, távolítsa el a párosított eszközök listájáról. Valójában ezt az összes olyan Bluetooth-eszközzel kell megtennie, amelyhez az ellopott vagy elveszett eszköz korábban csatlakozott.

Telepítse a javításokat és frissítéseket

A modulokat gyakran ismeretlen biztonsági résekkel állítják elő. Ezeket csak akkor fedezzük fel, ha a vásárlók elkezdik használni őket. Ezért adják ki a vállalatok a szoftverek javításait és kritikus frissítéseit.

A frissítések javítják a közelmúltban felfedezett biztonsági hibákat és kijavítják a hibákat. Telepítésük segít a hackerek távol tartásában.

Hackerek távol tartása

Igen A Bluetooth hackelés sok kárt okozhat, de lépéseket tehet annak megakadályozása érdekében.

Ennek a technológiának a használata sok biztonsági és adatvédelmi kockázattal jár. Tehát kapcsolja ki a Bluetooth-ot, ha éppen nem használja. Soha ne párosítson ismeretlen eszközökkel. És mindig győződjön meg róla, hogy az eszköz frissítései vagy javításai felett áll.

Email
Növelje digitális biztonságát: 7 dolog, amelyet frissítenie kell

A hackerek és vírusok elleni védelem érdekében folyamatosan frissítenie kell szoftverét és hardverét. De mely eszközöket kell frissíteni?

Kapcsolódó témák
  • Biztonság
  • Átverés
  • Smartphone biztonság
  • Bluetooth
  • Kiberbiztonság
A szerzőről
Loraine Centeno (21 cikk megjelent)

Loraine 15 éve ír magazinoknak, újságoknak és weboldalaknak. Mestere az alkalmazott médiatechnika, és nagyon érdeklődik a digitális média, a közösségi média tanulmányai és a kiberbiztonság iránt.

Több Loraine Centeno-tól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.