Valószínűleg számos eszközön be van kapcsolva a Bluetooth, beleértve az okostelefont, a laptopot, a PC-t és talán még a járművet is. Ezen a kapcsolaton keresztül zenét hallgathat, útbaigazítást kérhet stb.
De ez nem éppen biztonságos technológia. A Bluetooth feltörhető. De az első védelmi vonal az, hogy tudjuk, hogyan történhet ez meg. Tehát milyen sebezhetőségei vannak a Bluetooth-nak? Hogyan célozzák meg a hackerek a Bluetooth-kompatibilis eszközöket?
1. Bluesnarf támadás
A Bluesnarf támadások a Bluetooth támadások egyik legelterjedtebb típusa. Az Object Exchange (OBEX) protokoll névjegykártyák és egyéb elemek importálására szolgál. Az OBEX GET kéréssel a támadó hozzáfér az áldozat eszközén lévő összes fájlhoz, ha az áldozat Bluetooth-illesztőprogramja rosszul van telepítve. Ez a szolgáltatás általában nem igényel hitelesítést, így bárki használhatja.
2. Bluesnarf++ támadás
Ez a támadás hasonló a Bluesnarf támadáshoz. A fő különbség a támadó által a fájlrendszerhez való hozzáférés módja. Ha egy
Fájlátviteli protokoll (FTP) szerver OBEX-en fut, az OBEX Push szolgáltatásnak köszönhetően az eszközzel való párosítás nélkül is lehet csatlakozni ehhez a szolgáltatáshoz. Hitelesítés és egyeztetés nélkül hozzáférhetnek a fájlokhoz, illetve megtekinthetik és módosíthatják azokat.3. BluePrinting támadás
A BluePrinting támadás révén lehetőség nyílik olyan információk rögzítésére, mint az eszköz márkája és modellje a Bluetooth technológia által biztosított adatok használatával.
A Bluetooth első három számjegye Mac cím tájékoztatást ad a készülékről és annak gyártójáról. Ezen kívül vannak támogatott alkalmazások, nyitott portok és egyebek, amelyeket megtanulhat az eszközről. Ezen információk birtokában hozzáférhet az eszköz márkájához, modelljéhez, sőt a futó Bluetooth-szoftver verziójához is. Így részletesebb információkat tudhat meg az operációs rendszerről, és szűkíthető a támadási vektor.
4. HelloMoto Attack
Ez a támadás kihasználja a Motorola egyes eszközeinek sebezhetőségét a „megbízható eszközök” nem megfelelő kezelésével. A támadó az OBEX Push szolgáltatás segítségével vCard-ot (egy kapcsolati adatokat tartalmazó virtuális névjegykártyát) küld. A támadó ezt megszakítja, és sikertelen bejegyzést hoz létre; ez azonban nem távolítja el a támadót a megbízható listáról. Mostantól a támadó hitelesítés nélkül csatlakozhat a headset-profilhoz.
5. BlueBump Social Engineering Attack
Ezt a támadást némi szociális tervezést igényel. A fő gondolat az, hogy biztonságos kapcsolatot biztosítsunk az áldozattal. Ez virtuális álláskártyával vagy fájlátvitellel lehetséges. Ha az átvitelt követően az áldozat felvette Önt a megbízható eszközök listájára, a támadó megkéri az áldozatot, hogy törölje a kapcsolati kulcsot a kapcsolat megszakítása nélkül. Miután ezt tisztázta, és nem tudván, hogy a támadó továbbra is kapcsolatban áll, az áldozat folytatja szokásos dolgát.
A támadó viszont új kulcsot kér a jelenlegi kapcsolatán. Ennek eredményeként a támadó eszköze hitelesítés nélkül újra belép az áldozat megbízható listájára, és a támadó hozzáférhet az eszközhöz, amíg az áldozat le nem tiltja ezt a kulcsot.
6. BlueDump Attack
Itt a támadónak ismernie kell azokat a címeket, amelyekkel a Bluetooth-eszköz párosítva van, azaz a Bluetooth-eszközcímet (BD_ADDR), egy egyedi azonosítót, amelyet a gyártók minden eszközhöz rendelnek. A támadó lecseréli a címét egy olyan eszköz címére, amelyhez az áldozat csatlakozik, és csatlakozik az áldozathoz. Mivel a támadó nem rendelkezik csatlakozási kulccsal, az áldozat eszköze nem ad vissza csatlakozási kulcsot ("HCI_Link_Key_Request_Negative_Reply"), amikor csatlakozni akar. Bizonyos esetekben ez azt eredményezi, hogy az áldozat eszköze törli a csatlakozási kulcsot, és ismét párosítási módba lép.
A támadó beléphet párosítási módba, és elolvashatja a kulcsmódosítást, így mindketten eltávolították a megbízható eszközt a listáról, és jogosultak a csatlakozásra. A kulcscserében is részt vesznek, és végrehajthatják a Man-in-the-Middle (MITM) támadás.
7. BlueChop támadás
Ez a támadás a fő eszköz azon képességét használja fel, hogy több eszközhöz csatlakozzon egy kiterjesztett hálózat (Scatternet) létrehozásához. A cél a Scatternethez csatlakoztatott eszközök Pictonet-kapcsolatainak megszakítása és a hálózat megszakítása. A támadó lecseréli a címét a Pictonethez csatlakoztatott eszköz címére, és kapcsolatot létesít a gazdagéppel. Ez megszakítja a Pictonet kapcsolatot.
8. Hitelesítési visszaélés
A hitelesítés minden olyan eszközre vonatkozik, amely Bluetooth-eszközökön használ szolgáltatást; de bármi, ami a fő eszközhöz csatlakozik egy szolgáltatás használatához, használhatja az összes többi, jogosulatlan hozzáférést biztosító szolgáltatást is. Ebben a támadásban a támadó megpróbál csatlakozni a szolgáltatón futó jogosulatlan szolgáltatásokhoz, és ezeket saját céljaira használja fel.
9. BlueSmack DoS Attack
A BlueSmack egy szolgáltatásmegtagadási (DoS) támadás, amely a Linux BlueZ Bluetooth réteg használatával hozható létre. Lényegében a kiberbűnözők olyan adatcsomagot küldenek, amely túlterheli a céleszközt.
Ez a Logic Link Control And Adaptation Protocol (L2CAP) rétegen keresztül érhető el, melynek célja a kapcsolat ellenőrzése és az oda-vissza út idő mérése. A BlueZ l2ping eszközének köszönhetően a támadó megváltoztathatja a csomagok méretét (a 600 bájtos méret ideális az -s paraméterrel), és az eszközt használhatatlanná teheti.
10. BlueBorne
A Bluetooth veremben lévő sebezhetőségek segítségével a Blueborne a tulajdonos tudta nélkül csatlakozhat az eszközökhöz, és maximális jogosultsággal futtathatja a parancsokat az eszközön belül. Ennek eredményeként minden művelet elvégezhető az eszközön; például olyan műveletek, mint a figyelés, az adatok módosítása, az olvasás és a követés.
Ezt a problémát az okozza, hogy a Bluetooth chip biztonsági ellenőrzés nélkül képes csatlakozni a fő chiphez, és maximális jogosultsággal rendelkezik.
11. Car Whisperer Attack
Ebben a támadásban a támadók PIN-kódokat használnak, amelyek alapértelmezés szerint az autók Bluetooth-rádióin találhatók. Az eszközök telefon emulálásával csatlakoznak a járművekhez. Csatlakozás után lejátszhatják a járművek zenei rendszereiből származó hangokat és hallgathatják a mikrofont. Ritka, de biztosan megtörténhet, és meglepő távolságban.
Miért van a Bluetooth-nak olyan sok sebezhetősége?
A Bluetooth technológia napról napra fejlődik. Nagyon széles protokollszint létezik. Ez azt jelenti, hogy elegendő terep áll rendelkezésre a támadási vektorok fejlesztéséhez és az új sebezhetőségek felkutatásához. Más protokollok könnyebb megértése (a Bluetooth-hoz képest) és a Bluetooth összetettebb természete azt jelenti, hogy továbbra is célpont.
Tehát hogyan védheti meg magát? Legyen óvatos azzal, hogy milyen eszközöket párosít, és mindenképpen azt, hogy mit engedélyez a megbízható kapcsolatok listáján. Ki kell kapcsolnia a Bluetooth-t is, ha nem használja. Tényleg nem kell 24/7 bekapcsolva.