Вероватно имате омогућен Блуетоотх на бројним уређајима, укључујући паметни телефон, лаптоп, рачунар, а можда чак и ваше возило. Преко ове везе можете да слушате музику, добијате упутства и још много тога.
Али то није баш сигурна технологија. Блуетоотх може бити хакован. Али прва линија одбране је знати како се то може догодити. Дакле, које слабости има Блуетоотх? Како хакери циљају уређаје на којима је омогућен Блуетоотх?
1. Блуеснарф Аттацк
Блуеснарф напади су један од најчешћих типова Блуетоотх напада. Протокол ОБјецт ЕКСцханге (ОБЕКС) се користи за увоз визиткарти и других артикала. Са ОБЕКС ГЕТ захтевом, нападач има приступ свим датотекама на уређају жртве ако је жртвин софтвер драјвера за Блуетоотх погрешно инсталиран. Ова услуга обично не захтева аутентификацију, тако да свако може да је користи.
2. Блуеснарф++ Аттацк
Овај напад је сличан нападу Блуеснарфа. Главна разлика је метод који нападач користи за приступ систему датотека. Ако Протокол за пренос датотека (ФТП) сервер ради на ОБЕКС-у, могуће је повезати се на овај сервис без упаривања са уређајем, захваљујући ОБЕКС Пусх сервису. Они добијају приступ и могу да прегледају и мењају датотеке без аутентификације и упаривања.
3. БлуеПринтинг Аттацк
Путем БлуеПринтинг напада могуће је ухватити информације као што су бренд и модел уређаја коришћењем података које обезбеђује Блуетоотх технологија.
Прве три цифре Блуетоотх-а МАЦ адреса дати информације о уређају и његовом произвођачу. Осим тога, ту су подржане апликације, отворени портови и још много тога што можете научити са уређаја. Помоћу ових информација можете приступити бренду, моделу уређаја, па чак и верзији Блуетоотх софтвера који користите. На овај начин можете сазнати детаљније информације о оперативном систему и вектор напада се може сузити.
4. ХеллоМото Аттацк
Овај напад искоришћава рањивост неких Моторола-иних уређаја са неправилним управљањем „поузданим уређајима“. Нападач почиње да шаље вЦард (виртуелну визит карту са контакт информацијама) користећи ОБЕКС Пусх услугу. Нападач прекида ово, стварајући неуспешну објаву; међутим, ово не уклања нападача са листе поузданих. Сада се нападач може повезати са профилом слушалица без потребе за аутентификацијом.
5. БлуеБумп Социал Енгинееринг Аттацк
Овај напад захтева неки друштвени инжењеринг. Главна идеја је да се обезбеди сигурна веза са жртвом. Ово је могуће са виртуелном картицом за посао или преносом датотеке. Ако вас је жртва након преноса додала на листу поузданих уређаја, нападач ће тада тражити од жртве да избрише кључ везе без прекида везе. Пошто је ово разјаснило, а несвесна да је нападач још увек повезан, жртва наставља са својим уобичајеним послом.
Нападач, са друге стране, захтева да поново изврши кључ користећи своју тренутну везу. Као резултат тога, уређај нападача поново улази у жртвину листу поузданих особа без аутентификације, а нападач може добити приступ уређају све док жртва не онемогући овај кључ.
6. БлуеДумп Аттацк
Овде нападач мора да зна адресе са којима је Блуетоотх уређај упарен, тј. адресу Блуетоотх уређаја (БД_АДДР), јединствени идентификатор који је сваком уређају доделио произвођач. Нападач замењује њихову адресу адресом уређаја са којим је жртва повезана и повезује се са жртвом. Пошто нападач нема кључ за везу, уређај жртве неће вратити никакав кључ везе („ХЦИ_Линк_Кеи_Рекуест_Негативе_Репли“) када жели да се повеже. У неким случајевима, ово ће довести до тога да уређај жртве обрише кључ везе и поново уђе у режим упаривања.
Нападач може да уђе у режим упаривања и прочита промену кључа, тако да су обоје уклонили поуздани уређај са листе и имају право да се повежу. Они су такође укључени у размену кључева и могу извршити а Напад човека у средини (МИТМ)..
7. БлуеЦхоп Аттацк
Овај напад користи способност главног уређаја да се повеже са више уређаја како би створио проширену мрежу (Сцаттернет). Сврха је прекинути Пицтонет везе за уређаје повезане на Сцаттернет и покушати да поремете мрежу. Нападач замењује њихову адресу адресом уређаја повезаног на Пицтонет и успоставља везу са главним уређајем. Ово прекида Пицтонет везу.
8. Злоупотреба аутентификације
Аутентификација се примењује на све уређаје који користе услугу на Блуетоотх уређајима; али све што се повезује са главним уређајем ради коришћења услуге може да користи и све друге услуге које обезбеђују неовлашћени приступ. У овом нападу, нападач покушава да се повеже са неовлашћеним сервисима који раде на провајдеру и користи их у сопствене сврхе.
9. БлуеСмацк ДоС напад
БлуеСмацк је напад ускраћивања услуге (ДоС), који је могуће креирати помоћу Линук БлуеЗ Блуетоотх слоја. У суштини, сајбер криминалац шаље преко пакета података који преплављује циљни уређај.
Ово се постиже преко слоја Логиц Линк Цонтрол Анд Адаптатион Протоцол (Л2ЦАП), чија је сврха провера везе и мерење времена повратног путовања. Захваљујући БлуеЗ-овом л2пинг алату, нападач може да промени величину пакета (величина од 600 бајтова је идеална са параметром -с) и да доведе до тога да уређај постане бескорисан.
10. БлуеБорне
Користећи пропусте у Блуетоотх стеку, Блуеборне може да се повеже са уређајима без знања власника и да покреће команде са максималним овлашћењем унутар уређаја. Као резултат, могуће је извршити све операције на уређају; на пример, операције као што су слушање, промена података, читање и праћење.
Овај проблем је узрокован тиме што Блуетоотх чип може да се повеже са главним чипом без безбедносне провере и има максимално овлашћење.
11. Напад шаптача аутомобила
У овом нападу, нападачи користе ПИН кодове који се подразумевано испоручују на Блуетоотх радију у аутомобилима. Уређаји се повезују са возилима емулацијом телефона. Након повезивања, могу да пуштају звукове из музичких система у возилима и слушају микрофон. То је ретко, али се свакако може догодити, и то на изненађујућој удаљености.
Зашто Блуетоотх има толико рањивости?
Блуетоотх технологија наставља да се развија из дана у дан. Постоји веома широк ниво протокола. То значи да постоји довољно терена за развој вектора напада и проналажење нових рањивости. Лакше разумевање других протокола (у поређењу са Блуетоотх-ом) и сложенија природа Блуетоотх-а значи да је и даље мета.
Па како се можете заштитити? Будите пажљиви са којим уређајима се упарујете и свакако шта дозвољавате на својој листи поузданих веза. Такође би требало да искључите свој Блуетоотх кад год га не користите. Заиста не треба да буде укључен 24/7.