Блуетоотх је сада широко распрострањена технологија захваљујући укључивању у уређаје попут паметних телефона и таблета. И док смо се навикли да га користимо за повезивање уређаја са слушалицама, аутомобилима и другим софтвером, Блуетоотх ипак има доста рањивости.

Дакле, да ли је безбедно користити Блуетоотх? Како хакери могу да нападну користећи Блуетоотх?

Како функционише Блуетоотх?

Телекомуникациона компанија Ерицссон је 1989. године почела да ради на бежичној алтернативи РС-232 серијској комуникацији. Године 1996. Нокиа и сличне компаније почеле су да траже протоколе за кратке удаљености као што је Блуетоотх. Све ове организације су формирале Блуетоотх Специал Интерест Гроуп (СИГ).

Генерално, Блуетоотх технологија се састоји од родитељског уређаја и дечјих уређаја повезаних на њега. То је пиконет. Дечји уређаји су на удаљености од 10 метара од родитељског уређаја. Пиконети се уједињују и стварају раштркане мреже. Родитељски уређај овде комуницира са подређеним уређајима.

Међутим, није могуће разговарати директно са дечјим уређајима.

Како функционише Блуетоотх безбедност

Постоје три основна безбедносна модела у Блуетоотх протоколу:

  1. Небезбедни режим: У овом режиму нема безбедносних апликација. Кораци као што су аутентификација, шифровање и безбедност комуникације нису доступни.
  2. Режим безбедности на нивоу услуге: У овом режиму, безбедност је само на нивоу услуге. Другим речима, чак и ако је апликација која користи безбедну услугу релативно безбедна када комуницира, нема додатне заштите.
  3. Режим безбедности на нивоу везе: Овај режим ради на нивоу везе, за разлику од осталих. Сврха је да се спречи неовлашћени приступ и покуша да се у потпуности заштити систем.

Свака Блуетоотх услуга има безбедносни режим заснован на њему и обезбеђује безбедност са три нивоа. Неки сервиси могу користити ауторизацију и аутентификацију, док други могу користити само аутентификацију. Постоје два различита модела безбедности за уређаје који користе овај протокол.

Поред тога, дефинисани су различити нивои безбедности и за уређаје и за услуге у Блуетоотх безбедносној архитектури. Постоје два нивоа безбедности за уређаје:

  1. Безбедно: Ово су уређаји са којима сте претходно успоставили трајну везу. Имају неограничен приступ свим услугама све док нема ограничења на слоју апликације.
  2. Небезбедно: Уређаји са којима нисте имали никакву везу или комуникацију раније су у овој категорији. Поред тога, ови уређаји се понекад описују као ризични и небезбедни из других разлога, чак и ако се повежете са њима.

Уз Блуетоотх технологију могуће је разменити много датотека током дана. Међутим, ако узмете у обзир горе наведене безбедносне услуге и режиме, схватићете да морате да дате много дозвола уређајима којима дозвољавате да размењују датотеке.

Велики је безбедносни проблем да други уређај има толико привилегија у односу на ваш само зато што шаље неколико датотека. Али, наравно, постоје неке мере предострожности које можете предузети.

Како повећати своју Блуетоотх безбедност

Држите Блуетоотх поставку на „није могуће открити“ (пренос је онемогућен) и пребаците се на „откривен“ режим само када га користите. Ако оставите свој паметни телефон или било који Блуетоотх уређај који користите у режиму за откривање, уређај излаже Блуетоотх проблемима. Када сте у шетњи, вожњи или чак шетњи по канцеларији, сваки корисник Блуетоотх-а у непосредној близини може да ухвати ваш сигнал и да га користи за приступ вашем уређају.

Избегавајте чување критичних информација – као што су бројеви социјалног осигурања, информације о идентитету, серијски бројеви, лозинке и информације о кредитној картици – на уређајима на којима је омогућен Блуетоотх. Ако то ипак урадите, барем се уверите да јесу ускладиштене у сандбок сервисима користећи сложене лозинке и додатне слојеве верификације као што је двофакторска аутентификација (2ФА).

Ако ћете се повезати са уређајем преко Блуетоотх-а, успоставите ову везу на безбедном месту. Ово ће ограничити број потенцијалних уљеза у вашој близини.

Како хакери нападају Блуетоотх?

Има велики број вектора напада када је у питању Блуетоотх. Искоришћавањем рањивости у Блуетоотх-у, нападач добија неовлашћени приступ уређају жртве.

Када нападач добије приступ, користи ескалацију привилегија, тј. користи мањи експлоат за приступ ширем систему и контролу. Као резултат, постаје могуће уништити доказе, напасти друге уређаје или чак преузети цео уређај.

Блуетоотх уређаји се обично сматрају безбедним са великих удаљености. Међутим, ово је погрешно. Могуће је напасти са удаљености од 1500 метара антенама високог појачања, па чак и даље, захваљујући Блуетоотх 5, најновијој верзији технологије и развоју мрежних структура.

Општи метод нападача је да генеришу неочекиване резултате преносом погрешних датотека. Када систем прими неочекивану датотеку и наведени ниво безбедности је недовољан, он или пада у нестабилно стање или се систем руши. Нападачи који искористе ове ситуације могу извршити много напада на рањиве уређаје. Листа онога што се може постићи као резултат ових напада је опсежна и укључује:

  • Упућивање позива или порука.
  • Прегледање, измена или ажурирање датотека.
  • Ометање медија који могу да садрже осетљив садржај као што су фотографије, видео снимци или аудио записи.
  • Крађа података или крађа материјалне вредности.
  • Приказује нешто увредљиво на уређају.

Укратко, нападачи могу добити права приступа свим операцијама које можете извршити на нивоу привилегија роот. Ова ситуација се обично дешава зато што су Блуетоотх и слични чипови директно повезани са главним чипом и не постоји ограничење ауторитета за главни чип. Барем ограничавањем дозвола, можете ограничити роот привилегије током напада.

Шта је Блуеборне рањивост?

Рањивост, названа Блуеборне, објављена у септембру 2017. године, још једном је открила колико Блуетоотх технологија може бити застрашујућа. Захваљујући овом нападу, постало је могуће даљинско покретање кода на многим уређајима (иако се даљински приступ може учинити сигурнијим).

Блуеборне је имао значајне разлике у односу на друге нападе. Горе поменути вектори захтевају корисничку дозволу. Другим речима, крајњи корисник је одобравао ствари као што су захтев за пренос датотеке, захтеви за повезивање и захтеви за поверење уређаја. У Блуеборне-у, међутим, корисник није морао да даје никакве дозволе. Било је могуће користити га на даљину.

Логика рањивости које се могу даљински искористити

Једна од најважнијих тачака у вези са рањивостима које омогућавају даљинске нападе је да им није потребно одобрење корисника. За ово постоје три основна основна правила:

  1. Не би требало да буде потребна никаква људска интеракција да би се експлоатисао.
  2. Не би требало да прави сложене претпоставке о активном стању система.
  3. Када се једном искористи, требало би да остави систем у стабилном стању.

Другим речима, хакер може да изврши нападе користећи рањивост без знања жртве. Најбољи пример за то би несумњиво био напад Блуеборнеа. Користећи Блуетоотх технологију, нападач може доћи до уређаја појединца или чак масе и манипулисати њима.

Не потцењујте Блуетоотх нападе

Не остављајте отворену Блуетоотх везу и никада не прихватајте Блуетоотх везе у које немате поверења. Одржавајте свој софтвер ажурним и уклоните некоришћене Блуетоотх уређаје са листе поузданих уређаја. Ове методе ће вас заштитити од већине напада преко Блуетоотх-а.

Наравно, савршена безбедност не постоји, а вектори напада ће наставити да се развијају као што то чини технологија.