A Bluetooth ma már széles körben használt technológia, köszönhetően az olyan eszközöknek, mint az okostelefonok és táblagépek. És bár már megszokhattuk, hogy eszközeinket fülhallgatóinkhoz, autóinkhoz és egyéb szoftvereinkhez csatlakoztatjuk, a Bluetooth-nak mégis megvan a maga sebezhetősége.
Tehát biztonságos a Bluetooth használata? Hogyan támadhatnak a hackerek Bluetooth segítségével?
Hogyan működik a Bluetooth?
1989-ben az Ericsson távközlési vállalat elkezdett dolgozni az RS-232 soros kommunikáció vezeték nélküli alternatíváján. 1996-ban a Nokia és hasonló cégek elkezdtek keresni olyan rövid távú protokollokat, mint a Bluetooth. Mindezek a szervezetek megalakították a Bluetooth Special Interest Group-ot (SIG).
A Bluetooth technológia általában a szülőeszközből és a hozzá csatlakoztatott gyermekeszközökből áll. Ez egy piconet. A gyermekeszközök 10 méteren belül vannak a szülőeszköztől. A pikonetek egyesülnek, és szórványokat hoznak létre. Az itt lévő szülőeszköz kommunikál a gyermekeszközökkel.
A gyermekeszközökkel azonban nem lehet közvetlenül beszélni.
Hogyan működik a Bluetooth biztonság
A Bluetooth protokollban három alapvető biztonsági modell található:
- Nem biztonságos mód: Ebben a módban nincsenek biztonsági alkalmazások. Nem állnak rendelkezésre olyan lépések, mint a hitelesítés, a titkosítás és a kommunikáció biztonsága.
- Szolgáltatási szintű biztonsági mód: Ebben az üzemmódban a biztonság csak a szolgáltatás szintjén van. Más szóval, még ha a biztonságos szolgáltatást használó alkalmazás viszonylag biztonságos is a kommunikáció során, nincs extra védelem.
- Link-szintű biztonsági mód: Ez a mód a többitől eltérően a kapcsolat szintjén működik. Ennek célja az illetéktelen hozzáférés megakadályozása és a rendszer teljes védelme.
Minden Bluetooth-szolgáltatás rendelkezik egy erre épülő biztonsági móddal, és három szintű biztonságot nyújt. Egyes szolgáltatások jogosultságot és hitelesítést használhatnak, míg mások csak hitelesítést. Két különböző biztonsági modell létezik az ezt a protokollt használó eszközökhöz.
Ezenkívül a Bluetooth biztonsági architektúrában különböző biztonsági szintek vannak meghatározva mind az eszközökhöz, mind a szolgáltatásokhoz. Az eszközöknek két biztonsági szintje van:
- Biztonságos: Ezek olyan eszközök, amelyekkel korábban állandó kapcsolatot létesített. Korlátlan hozzáféréssel rendelkeznek az összes szolgáltatáshoz mindaddig, amíg nincsenek korlátozások az alkalmazási rétegben.
- Nem biztonságos: Ebbe a kategóriába tartoznak azok az eszközök, amelyekkel korábban nem volt kapcsolat vagy kommunikáció. Ezenkívül ezeket az eszközöket néha kockázatosnak és nem biztonságosnak minősítik más okokból, még akkor is, ha csatlakozik hozzájuk.
A Bluetooth technológiával a nap folyamán sok fájl cseréje lehetséges. Ha azonban figyelembe veszi a fenti biztonsági szolgáltatásokat és módokat, rá fog jönni, hogy sok engedélyt kell adnia a fájlok cseréjére engedélyezett eszközöknek.
Nagy biztonsági problémát jelent, ha egy másik eszköz annyi kiváltsággal rendelkezik az Önével szemben, csak azért, mert néhány fájlt küld. De természetesen van néhány óvintézkedés, amit megtehet.
Hogyan növelheti Bluetooth-biztonságát
Tartsa a Bluetooth-beállítást „nem észlelhető” (az átvitel letiltva) állásban, és csak akkor váltson „felderíthető” módba, amikor használja. Ha okostelefonját vagy bármely használt Bluetooth-eszközét felfedezhető módban hagyja, az eszközt Bluetooth-problémáknak teszi ki. Amikor sétálni, vezetni vagy akár sétálni az irodában, bármely közeli Bluetooth-felhasználó felveheti a jelet, és elérheti az eszközt.
Kerülje a kritikus információk – például társadalombiztosítási számok, személyazonossági adatok, sorozatszámok, jelszavak és hitelkártyaadatok – tárolását Bluetooth-kompatibilis eszközein. Ha mégis ezt csinálja, legalább győződjön meg arról, hogy azok vannak sandboxed szolgáltatásokon tárolva összetett jelszavak és extra ellenőrzési rétegek, például kéttényezős hitelesítés (2FA) használatával.
Ha Bluetooth-on keresztül kíván csatlakozni egy eszközhöz, biztonságos helyen hozza létre ezt a kapcsolatot. Ez korlátozza a potenciális behatolók számát a közelben.
Hogyan támadják meg a hackerek a Bluetooth-t?
Van egy támadási vektorok nagy készlete ha Bluetoothról van szó. A Bluetooth biztonsági réseit kihasználva a támadó illetéktelen hozzáférést kap az áldozat eszközéhez.
Amint a támadó hozzáfér, a jogosultságok eszkalációját alkalmazza, azaz egy kisebb exploit segítségével hozzáférhet a szélesebb rendszerhez és a vezérléshez. Ennek eredményeként lehetővé válik a bizonyítékok megsemmisítése, más eszközök megtámadása, vagy akár az egész eszköz átvétele.
A Bluetooth-eszközöket általában nagy távolságból biztonságosnak tekintik. Ez azonban téves. Nagy nyereségű antennákkal akár 1500 méter távolságból is lehet támadni, a technológia legújabb verziójának számító Bluetooth 5-nek és a fejlődő hálózati struktúráknak köszönhetően pedig még távolabbról.
A támadók általános módszere az, hogy hibás fájlok átvitelével váratlan eredményeket generálnak. Ha egy rendszer váratlan fájlt kap, és a megadott biztonsági szint nem elegendő, akkor vagy instabil állapotba kerül, vagy a rendszer összeomlik. Az ilyen helyzeteket kihasználó támadók sok támadást hajthatnak végre a sebezhető eszközökön. A támadások eredményeként elérhető lehetőségek listája kiterjedt, és a következőket tartalmazza:
- Hívások vagy SMS-ek kezdeményezése.
- Fájlok megtekintése, módosítása vagy frissítése.
- Az érzékeny tartalmat, például fényképeket, videókat vagy hanganyagokat tartalmazó média zavarása.
- Adatlopás vagy anyagi érték ellopása.
- Valami sértő megjelenítése az eszközön.
Röviden: a támadók hozzáférési jogokat szerezhetnek minden olyan művelethez, amelyet root jogosultság szinten végezhet. Ez a helyzet általában azért fordul elő, mert a Bluetooth és hasonló chipek közvetlenül csatlakoznak a fő chiphez, és a fő chipre nincs jogosultságkorlátozás. Legalábbis az engedélyek korlátozásával korlátozhatja a root jogosultságokat támadás során.
Mi az a Blueborne sebezhetőség?
A 2017 szeptemberében publikált Blueborne névre keresztelt sebezhetőség ismét felfedte, mennyire ijesztő tud lenni a Bluetooth technológia. Ennek a támadásnak köszönhetően számos eszközön lehetővé vált a kód távoli futtatása (bár a távoli hozzáférés biztonságosabbá tehető).
A Blueborne jelentős különbségeket mutatott a többi támadáshoz képest. A fent említett vektorok felhasználói engedélyt igényelnek. Más szavakkal, a végfelhasználó olyan dolgokat hagyott jóvá, mint a fájlátviteli kérelmek, a kapcsolódási kérelmek és az eszköz megbízhatósági kérelmei. A Blueborne-ban azonban a felhasználónak nem kellett engedélyt adnia. Távolról is lehetett használni.
A távolról kihasználható sebezhetőségek logikája
A távoli támadásokat lehetővé tévő sebezhetőségek egyik legfontosabb pontja az, hogy nincs szükség felhasználói jóváhagyásra. Ennek három alapvető szabálya van:
- Kihasználásához nem kellene semmilyen emberi interakció.
- Nem szabad összetett feltételezéseket tenni a rendszer aktív állapotáról.
- Kihasználás után stabil állapotban kell hagynia a rendszert.
Más szóval, a hacker támadásokat hajthat végre a sebezhetőség felhasználásával az áldozat tudta nélkül. A legjobb példa erre kétségtelenül a Blueborne támadás. A Bluetooth technológia segítségével egy támadó elérheti az egyének vagy akár tömegek eszközeit, és manipulálhatja azokat.
Ne becsülje alá a Bluetooth-támadásokat
Ne hagyja nyitva a Bluetooth-kapcsolatot, és soha ne fogadjon el olyan Bluetooth-kapcsolatokat, amelyekben nem bízik. Tartsa naprakészen szoftverét, és távolítsa el a nem használt Bluetooth-eszközöket a megbízható eszközök listájáról. Ezek a módszerek megvédik Önt a legtöbb Bluetooth-on keresztüli támadástól.
Természetesen tökéletes biztonság nem létezik, és a támadási vektorok tovább fognak fejlődni, ahogy a technológia is.