Czy Twoje urządzenia Bluetooth mogą zostać zhakowane w 2019 roku?

Sep 16, 2025
Prywatność i ochrona

fizkes / Shutterstock Bluetooth jest wszędzie, podobnie jak jego wady bezpieczeństwa. Ale jak duże jest ryzyko? Jak bardzo powinieneś się przejmować Bluejackingiem, Bluesnarfingiem lub Bluebugging? Oto, co musisz wiedzieć, aby chronić swoje urządzenia.

Wiele luk w zabezpieczeniach Bluetooth

Na pierwszy rzut oka używanie Bluetooth może wydawać się dość ryzykowne. Na niedawnej konferencji bezpieczeństwa DEF CON 27, zalecono uczestnikom wyłączenie Bluetooth na swoich urządzeniach, gdy tam byli. Oczywiście sensowne jest, aby bardziej uważać na bezpieczeństwo swojego urządzenia, jeśli otaczają Cię tysiące hakerów w dość małym miejscu.

Nawet jeśli nie bierzesz udziału w konferencji hakerów, istnieją ważne powody do niepokoju - po prostu przeczytaj wiadomości. ZA luka w specyfikacji Bluetooth został niedawno odkryty. Umożliwia hakerom dostęp do urządzenia Bluetooth za pomocą techniki zwanej Key Negotiation of Bluetooth (KNOB). Aby to zrobić, pobliski haker zmusza Twoje urządzenie do używania słabszego szyfrowania, gdy się łączy, ułatwiając mu złamanie go.

Brzmi skomplikowanie? Tak jest. Aby exploit KNOB działał, haker musi znajdować się blisko Ciebie podczas łączenia dwóch urządzeń Bluetooth. I ma tylko krótkie okno czasu, aby przechwycić uścisk dłoni i wymusić inną metodę szyfrowania. Następnie haker musi brutalnie wymusić hasło - jest to jednak prawdopodobnie całkiem proste, ponieważ nowy klucz szyfrowania może mieć zaledwie jeden bit.

Rozważ także luka w zabezpieczeniach odkryta przez naukowców z Boston University . Podłączone urządzenia Bluetooth, takie jak słuchawki i głośniki, transmitują swoją tożsamość w zaskakująco wykrywalny sposób. Jeśli używasz takiego urządzenia, możesz być śledzony, dopóki jest włączone.

Jabra

Obie te luki pojawiły się w zeszłym miesiącu i aby je znaleźć, wystarczy przewinąć wstecz o rok inne . Krótko mówiąc, jeśli haker jest w pobliżu i wyśle ​​nieprawidłowy klucz publiczny do Twojego urządzenia Bluetooth, jest wysoce prawdopodobne, że może ustalić Twój bieżący klucz sesji. Gdy to zrobisz, haker może łatwo przechwycić i odszyfrować wszystkie dane przesyłane między urządzeniami Bluetooth. Co gorsza, może również umieszczać złośliwe wiadomości na urządzeniu.

I mogliśmy kontynuować. Istnieje wiele dowodów na to, że Bluetooth jest tak samo bezpieczny, jak kłódka wyrzeźbiona z makaronu fusilli.

Zwykle jest to wina producenta

Mówiąc o kłódkach Fusilli, to nie błędy w specyfikacji Bluetooth są winne. Producenci urządzeń Bluetooth ponoszą znaczną odpowiedzialność za potęgowanie luk w zabezpieczeniach Bluetooth. Sam Quinn, badacz bezpieczeństwa z McAfee Advanced Threat Research, powiedział How-to Geek o luce w zabezpieczeniach inteligentnej kłódki Bluetooth, którą ujawnił:

„Wdrożyli to bez konieczności parowania. Odkryliśmy, że jeśli wyślesz do niego określoną wartość, otworzy się bez nazwy użytkownika ani hasła, używając trybu niskiego zużycia energii Bluetooth o nazwie „Po prostu działa” ”.

Dzięki Just Works każde urządzenie może natychmiast łączyć się, wydawać polecenia i odczytywać dane bez żadnego innego uwierzytelniania. Chociaż jest to przydatne w niektórych sytuacjach, nie jest to najlepszy sposób projektowania kłódki.

„Wiele luk pojawia się w grze od producenta, który nie rozumie najlepszego sposobu wdrożenia zabezpieczeń na swoim urządzeniu” - powiedział Quinn.

Tyler Moffitt, starszy analityk ds. Badań zagrożeń w firmie Webroot, zgodził się, że jest to problem:

„Tworzy się tak wiele urządzeń z technologią Bluetooth i nie ma żadnych przepisów ani wytycznych dotyczących tego, jak dostawcy powinni wdrażać zabezpieczenia. Jest wielu dostawców, którzy produkują słuchawki, smartwatche i wszelkiego rodzaju urządzenia - i nie wiemy, jakie zabezpieczenia mają wbudowane ”.

Moffitt opisuje inteligentną zabawkę połączoną z chmurą, którą kiedyś ocenił, która może odtwarzać wiadomości audio przechowywane w chmurze. „Został zaprojektowany z myślą o osobach, które dużo podróżują i rodzinach wojskowych, dzięki czemu mogą przesyłać wiadomości, które dzieci będą odtwarzać na zabawce”

Niestety można było też połączyć się z zabawką przez Bluetooth. Nie używał żadnego uwierzytelnienia, więc złośliwy aktor mógł stać na zewnątrz i nagrywać wszystko.

Moffitt postrzega wrażliwy cenowo rynek urządzeń jako problem. Wielu dostawców idzie na skróty w zakresie zabezpieczeń, ponieważ klienci nie widzą ich ani nie przypisują im dużej wartości pieniężnej.

„Jeśli mogę dostać to samo co ten Apple Watch za mniej niż połowę ceny, spróbuję tego” - powiedział Moffitt. „Ale te urządzenia są często produktami o minimalnej rentowności, stworzonymi z myślą o maksymalnej opłacalności. Często projekt tych produktów poddawany jest zerowej kontroli bezpieczeństwa ”.

Unikaj atrakcyjnych niedogodności

Atrakcyjna doktryna uciążliwości jest aspektem prawa o czynach niedozwolonych. Pod nim, jeśli coś w rodzaju sadzawki lub pękającego drzewa, na którym rosną cukierki (dotyczy tylko królestw magicznych), zwabia dziecko do wkroczenia na twoją własność i jest ranne, ponosisz odpowiedzialność. Niektóre funkcje Bluetooth są jak atrakcyjna uciążliwość, która naraża Twoje urządzenie i dane na ryzyko i nie jest wymagane hakowanie.

Na przykład wiele telefonów ma funkcję inteligentnej blokady. Pozwala pozostawić telefon odblokowany, jeśli jest połączony z określonym, zaufanym urządzeniem Bluetooth. Jeśli więc nosisz słuchawki Bluetooth, telefon pozostaje odblokowany, dopóki masz je włączone. Jest to wygodne, ale naraża Cię na włamania.

„Jest to funkcja, której z całego serca nie polecam nikomu używać” - powiedział Moffitt. „To jest po prostu dojrzałe do nadużyć”.

Istnieje niezliczona ilość sytuacji, w których możesz oddalić się od telefonu na tyle daleko, że nie masz nad nim kontroli, a mimo to nadal znajduje się on w zasięgu Bluetootha. Zasadniczo telefon został odblokowany w miejscu publicznym.

Windows 10 ma odmianę inteligentnej blokady o nazwie Blokada dynamiczna . Blokuje komputer, gdy telefon znajdzie się poza zasięgiem Bluetooth. Ogólnie rzecz biorąc, myślę, że nie dzieje się to, dopóki nie jesteś 30 stóp dalej. I nawet wtedy Dynamic Lock jest czasami powolny.

Istnieją inne urządzenia zaprojektowane do automatycznego blokowania lub odblokowywania. To fajne i futurystyczne, gdy inteligentny zamek odblokowuje drzwi frontowe, gdy tylko wejdziesz na werandę, ale jednocześnie umożliwia hakowanie. A jeśli ktoś weźmie Twój telefon, może teraz wejść do Twojego domu bez znajomości hasła telefonu.

sierpień

„Bluetooth 5 wychodzi i ma teoretyczny zasięg 800 stóp ”- mówi Moffitt. „To wzmocni tego rodzaju obawy”.

ZWIĄZANE Z: Bluetooth 5.0: co się różni i dlaczego jest to ważne

Podejmij rozsądne środki ostrożności

Oczywiście istnieje realne ryzyko związane z Bluetooth. Ale to nie znaczy, że musisz wyrzucać AirPods lub sprzedawać przenośne głośniki - ryzyko jest w rzeczywistości niewielkie. Ogólnie rzecz biorąc, aby haker odniósł sukces, musi znajdować się w promieniu 300 stóp od Ciebie w przypadku urządzenia Bluetooth klasy 1 lub 30 stóp w przypadku urządzenia klasy 2.

Musi też być zaawansowany, mając konkretny cel dotyczący Twojego urządzenia. Bluejacking urządzenia (przejmowanie kontroli w celu wysyłania wiadomości do innych pobliskich urządzeń Bluetooth), Bluesnarfing (uzyskiwanie dostępu lub kradzież danych na urządzeniu Bluetooth) i Bluebugging (przejęcie całkowitej kontroli nad urządzeniem Bluetooth) wymagają różnych exploitów i umiejętności.

Są o wiele łatwiejsze sposoby osiągnięcia tego samego. Aby włamać się do czyjegoś domu, możesz spróbować Bluebug w zamku drzwi wejściowych lub po prostu rzucić kamieniem przez okno.

„Badacz z naszego zespołu twierdzi, że łom to najlepsze narzędzie hakerskie” - powiedział Quinn.

Ale to nie znaczy, że nie powinieneś podejmować rozsądnych środków ostrożności. Przede wszystkim wyłącz funkcje inteligentnej blokady w telefonie i komputerze. Nie wiąż bezpieczeństwa żadnego urządzenia z obecnością innego przez Bluetooth.

Używaj tylko urządzeń z uwierzytelnianiem do parowania. Jeśli kupisz urządzenie, które nie wymaga hasła - lub kod dostępu to 0000 - zwróć je, aby zapewnić bezpieczniejszy produkt.

Nie zawsze jest to możliwe, ale zaktualizuj oprogramowanie sprzętowe urządzeń Bluetooth, jeśli jest dostępne. Jeśli nie, może czas wymienić to urządzenie.

„To trochę jak twój system operacyjny” - powiedział Moffitt. „Korzystasz z systemu Windows XP lub Windows 7, więc ryzyko infekcji jest ponad dwukrotnie większe. Tak samo jest ze starymi urządzeniami Bluetooth ”.

Ponownie jednak, jeśli podejmiesz odpowiednie środki ostrożności, możesz znacznie ograniczyć ryzyko włamania.

„Lubię myśleć, że te urządzenia niekoniecznie są niebezpieczne” - powiedział Quinn. „W ciągu 20 lat, kiedy mieliśmy Bluetooth, nikt do tej pory nie odkrył tej luki w zabezpieczeniach KNOB i nie ma znanych hacków Bluetooth w prawdziwym świecie”.

Dodał jednak: „Jeśli urządzenie nie musi mieć otwartej komunikacji, być może mógłbyś wyłączyć Bluetooth na tym urządzeniu. To tylko dodaje kolejny wektor ataku, z którego mogą skorzystać hakerzy ”.

Could Your Bluetooth Devices Be Hacked In 2019?

Hacking Bluetooth Low Energy Devices - Light Bulb

Identify & Target Bluetooth Devices With Bettercap [Tutorial]

Snoop On Bluetooth Devices Using Kali Linux [Tutorial]

Bluetooth Hacking: Tools And Techniques | Mike Ryan | Hardwear.io USA 2019

How To Tell If Your IPhone Has Been Hacked


Prywatność i ochrona - Najpopularniejsze artykuły

Co to jest ochrona Google Play i jak zapewnia bezpieczeństwo Androida?

Prywatność i ochrona Jun 13, 2025

TREŚĆ NIENARUSZONA Android jest otwarty, elastyczny i wymaga wyboru. Niestety, ta elastyczność wiąże się z większymi potencjalnymi problemami z bezpieczeństwem. Dobra wia..


Powinieneś wyłączyć autouzupełnianie w swoim menedżerze haseł

Prywatność i ochrona Jul 10, 2025

Reklamodawcy znaleźli nowy sposób śledzenia Ciebie. Według Swoboda majsterkowania , kilka sieci reklamowych wykorzystuje obecnie skrypty śledzące do przechwytyw..


Co oznaczają drony dla przyszłości prywatności?

Prywatność i ochrona Apr 2, 2025

TREŚĆ NIENARUSZONA Ostatni rok był wielkim rokiem dla dronów, który spowodował, że wielu z nas usiadło i zwróciło uwagę, i 2015 powinien być jeszcze większy ..


Jak usunąć hasło z pliku PDF w systemie Linux

Prywatność i ochrona Oct 3, 2025

Zabezpieczono plik PDF zawierający poufne informacje długim, bezpiecznym hasłem, dzięki czemu może go otworzyć tylko wybrana osoba. Jednak nie chcesz wprowadzać tego hasła z..


Zablokuj swoją sieć Wi-Fi dzięki opcji izolacji bezprzewodowej routera

Prywatność i ochrona Jul 10, 2025

TREŚĆ NIENARUSZONA Niektóre routery mają funkcję izolacji bezprzewodowej, izolacji punktu dostępu, izolacji stacji lub izolacji klienta, która umożliwia zablokowanie sieci..


Jak zgłosić złośliwą witrynę do filtru SmartScreen w programie Internet Explorer 9

Prywatność i ochrona Feb 9, 2025

Jedną z wiodących technologii firmy Microsoft, która chroni nas przed niebezpieczną siecią, jest filtr SmartScreen w przeglądarce Internet Explorer. Ponieważ filtr pochodzi z..


Jak uniemożliwić Yum aktualizowanie jądra

Prywatność i ochrona Sep 2, 2025

TREŚĆ NIENARUSZONA Kiedy używasz serwerów produkcyjnych, jedyną rzeczą, której nie chcesz robić, jest uaktualnianie jądra za każdym razem, gdy pojawi się nowa aktualizacja. C..


Zmień nazwę konta gościa w systemie Windows 7 w celu zwiększenia bezpieczeństwa

Prywatność i ochrona Dec 7, 2024

TREŚĆ NIENARUSZONA Aby zabezpieczyć swój nowy komputer z systemem Windows 7, możesz przyjrzeć się zmianie nazwy konta gościa. Dzisiaj przyjrzymy się, jak zmienić nazwę konta Goś..


Kategorie