fizkes / Shutterstock Bluetooth este peste tot, la fel și defectele sale de securitate. Dar cât de mare este riscul? Cât de îngrijorat ar trebui să fii cu Bluejacking, Bluesnarfing sau Bluebugging? Iată ce trebuie să știți pentru a vă proteja dispozitivele.
Vulnerabilitățile Bluetooth abundă
La prima vedere, s-ar putea părea destul de riscant să folosiți Bluetooth. La recenta conferință de securitate DEF CON 27, participanții au fost sfătuiți să dezactiveze Bluetooth pe dispozitivele lor în timp ce erau acolo. Desigur, este logic să doriți să fiți mai atenți la securitatea dispozitivului dacă sunteți înconjurat de mii de hackeri într-un loc destul de mic.
Chiar dacă nu participați la o conferință a hackerilor, există motive valabile de îngrijorare - citiți doar știrea. A vulnerabilitate în specificația Bluetooth a fost recent descoperit. Permite hackerilor să vă acceseze dispozitivul Bluetooth printr-o tehnică numită Key Negotiation of Bluetooth (KNOB). Pentru a face acest lucru, un hacker din apropiere vă obligă dispozitivul să utilizeze o criptare mai slabă atunci când se conectează, făcându-i mai ușor să o spargă.
Sună complicat? Este un fel. Pentru ca exploatarea KNOB să funcționeze, hackerul trebuie să fie aproape fizic de dvs. atunci când vă conectați cele două dispozitive Bluetooth. Și are doar o scurtă perioadă de timp pentru a intercepta strângerea de mână și a forța o altă metodă de criptare. Apoi, hackerul trebuie să forțeze brute parola - cu toate acestea, este probabil destul de ușor, deoarece noua cheie de criptare poate avea o lungime de până la un bit.
Luați în considerare și vulnerabilitate descoperită de cercetătorii de la Universitatea din Boston . Dispozitivele Bluetooth conectate, precum căștile și difuzoarele, își transmit identitatea într-un mod surprinzător de detectabil. Dacă utilizați un astfel de dispozitiv, puteți fi urmărit atât timp cât este pornit.
Ambele vulnerabilități au apărut în ultima lună și nu trebuie decât să derulați înapoi un an pentru a le găsi un alt . Pe scurt, dacă un hacker se află în apropiere și trimite o cheie publică nevalidă pe dispozitivul dvs. Bluetooth, este foarte probabil ca ea să vă poată determina cheia de sesiune curentă. După ce ați terminat, hackerul poate intercepta și decripta cu ușurință toate datele care trec între dispozitivele Bluetooth. Și mai rău, ea poate injecta și mesaje rău intenționate pe dispozitiv.
Și am putea continua. Există suficiente dovezi că Bluetooth este la fel de sigur ca un lacăt sculptat din paste fusilli.
Este de obicei vina producătorului
Apropo de lacătele fusilli, nu exploatările din specificația Bluetooth sunt de vină. Producătorii de dispozitive Bluetooth își asumă o responsabilitate semnificativă pentru agravarea vulnerabilităților Bluetooth. Sam Quinn, cercetător de securitate al McAfee Advanced Threat Research, a spus How-to Geek despre o vulnerabilitate pe care a dezvăluit-o pentru un lacăt inteligent Bluetooth:
„L-au implementat fără a fi necesară asocierea. Am descoperit că, dacă i-ai trimite o anumită valoare, aceasta s-ar deschide fără a avea nevoie de niciun nume de utilizator sau parolă, folosind un mod Bluetooth cu consum redus de energie numit ‘Just Works’ ”.
Cu Just Works, orice dispozitiv se poate conecta instantaneu, poate emite comenzi și citi date fără nicio altă autentificare. Deși este util la anumite situații, nu este cel mai bun mod de a proiecta un lacăt.
"O mulțime de vulnerabilități intră în joc de la un producător care nu înțelege cel mai bun mod de a implementa securitatea dispozitivului lor", a spus Quinn.
Tyler Moffitt, analist senior în cercetarea amenințărilor la Webroot, a fost de acord că aceasta este o problemă:
„Se creează atât de multe dispozitive cu Bluetooth și există regulamente zero sau instrucțiuni cu privire la modul în care furnizorii ar trebui să implementeze securitatea. Există o mulțime de furnizori care fac căști, ceasuri inteligente, tot felul de dispozitive - și nu știm ce fel de securitate au încorporat ”.
Moffitt descrie o jucărie inteligentă conectată la cloud pe care a evaluat-o odată și care ar putea reda mesaje audio stocate în cloud. „A fost conceput pentru persoanele care călătoresc mult și pentru familiile militare, astfel încât să poată încărca mesaje pentru ca copiii să le audă redate pe jucărie.”
Din păcate, te-ai putea conecta și la jucărie prin Bluetooth. Nu a folosit niciun fel de autentificare, astfel încât un actor rău intenționat putea să stea afară și să înregistreze orice.
Moffitt consideră că piața dispozitivelor sensibile la preț este o problemă. Mulți vânzători elimină securitatea, deoarece clienții nu văd sau îi atribuie o mare valoare monetară.
„Dacă pot obține același lucru cu acest Apple Watch pentru mai puțin de jumătate din preț, voi încerca asta”, a spus Moffitt. „Dar aceste dispozitive sunt adesea doar produse viabile minime, create pentru o rentabilitate maximă. Există adesea zero verificări de securitate care intră în proiectarea acestor produse. ”
Evitați neplăcerile atractive
Doctrina atractivă a neplăcerilor este un aspect al legii delictuale. Sub el, dacă ceva precum o piscină sau un copac care se rupe, care crește bomboane (aplicabil numai în tărâmurile magice), atrage un copil să pătrundă în proprietatea ta și este rănit, ești responsabil. Unele funcții Bluetooth sunt asemănătoare unei neplăceri atractive care vă pun în pericol dispozitivul și datele și nu este necesară nicio hacking
De exemplu, multe telefoane au o funcție de blocare inteligentă. Vă permite să lăsați telefonul deblocat atâta timp cât este conectat la un anumit dispozitiv Bluetooth de încredere. Deci, dacă purtați căști Bluetooth, telefonul dvs. rămâne deblocat atâta timp cât le aveți pornite. Deși acest lucru este convenabil, vă face vulnerabil la hacking.
„Aceasta este o caracteristică pe care o recomand din toată inima să nu o folosesc”, a spus Moffitt. „Este doar copt pentru abuz”.
Există nenumărate situații în care s-ar putea să vă îndepărtați suficient de departe de telefon, încât să nu mai aveți controlul asupra acestuia și totuși se află încă în raza de acțiune Bluetooth. În esență, v-ați lăsat telefonul deblocat într-un loc public.
Windows 10 are o variantă a blocării inteligente numită Blocare dinamică . Vă blochează computerul atunci când telefonul dvs. nu se află în raza de acțiune Bluetooth. În general, cred, asta nu se întâmplă până când nu sunteți la 30 de metri distanță. Și chiar și atunci, Dynamic Lock este uneori lent.
Există și alte dispozitive concepute pentru a bloca sau debloca automat. Este mișto și futurist atunci când o încuietoare inteligentă îți deblochează ușa de la intrare imediat ce ai pășit pe verandă, dar îl face și hackabil. Și dacă cineva îți ia telefonul, acum poate să vină în casa ta fără să știe codul de acces al telefonului tău.
„Bluetooth 5 iese și are o autonomie teoretică de 800 de picioare ”, spune Moffitt. „Asta va amplifica acest tip de preocupări.”
LEGATE DE: Bluetooth 5.0: Ce este diferit și de ce contează
Luați măsuri de precauție rezonabile
În mod clar, există riscuri reale cu Bluetooth. Dar asta nu înseamnă că trebuie să aruncați AirPod-urile sau să vindeți difuzoarele portabile - riscul este de fapt scăzut. În general, pentru ca un hacker să aibă succes, el trebuie să se afle la 300 de picioare de dvs. pentru un dispozitiv Bluetooth de clasa 1 sau 30 de picioare pentru clasa 2.
De asemenea, va trebui să fie sofisticat, având în vedere un obiectiv specific pentru dispozitivul dvs. Bluejacking-ul unui dispozitiv (preluarea controlului pentru a trimite mesaje către alte dispozitive Bluetooth din apropiere), Bluesnarfing (accesarea sau furtul de date de pe un dispozitiv Bluetooth) și Bluebugging (preluarea controlului total al unui dispozitiv Bluetooth) necesită toate exploit-uri și seturi de competențe diferite.
Există modalități mult mai ușoare de a realiza aceleași lucruri. Pentru a intra în casa cuiva, puteți încerca să închideți ușa Bluebug sau să aruncați o piatră printr-o fereastră.
„Un cercetător din echipa noastră spune că arborele este cel mai bun instrument de hacking”, a spus Quinn.
Dar asta nu înseamnă că nu trebuie să luați măsuri de precauție rezonabile. În primul rând, dezactivați funcțiile de blocare inteligentă de pe telefon și PC. Nu legați securitatea niciunui dispozitiv de prezența altui prin Bluetooth.
Și utilizați numai dispozitive care au autentificare pentru asociere. Dacă achiziționați un dispozitiv care nu necesită cod de acces - sau codul de acces este 0000 - returnați-l pentru un produs mai sigur.
Nu este întotdeauna posibil, dar actualizați firmware-ul de pe dispozitivele dvs. Bluetooth, dacă este disponibil. Dacă nu, poate este timpul să înlocuiți dispozitivul respectiv.
„Este cam ca sistemul tău de operare”, a spus Moffitt. „Utilizați Windows XP sau Windows 7, aveți mai mult de două ori șanse de a fi infectat. Este la fel cu dispozitivele Bluetooth vechi. "
Din nou, însă, dacă luați măsurile de precauție adecvate, puteți limita considerabil riscul de a fi piratat.
„Îmi place să cred că aceste dispozitive nu sunt neapărat nesigure”, a spus Quinn. „În cei 20 de ani în care am avut Bluetooth, nimeni nu a descoperit această vulnerabilitate KNOB până acum și nu există niciun hacking Bluetooth cunoscut în lumea reală”.
Dar a adăugat: „Dacă un dispozitiv nu trebuie să aibă o comunicare deschisă, poate ați putea dezactiva Bluetooth pe acel dispozitiv. Asta doar adaugă un alt vector de atac pe care hackerii l-ar putea folosi. ”