Sådan hacker du Bluetooth-enheder: 5 almindelige sårbarheder

I modsætning til mange teknologiske udviklinger har Bluetooth-enheder været omkring i årtier, og de er ikke ved at blive udfaset. I stedet fortsætter udviklerne med at ændre deres anvendelser. Engang var Bluetooth-forbindelser kun nyttige til filoverførsler. Men nu er der mange anvendelser af Bluetooth-enheder og forbindelser.

Smartphones, bærbare computere og andre gadgets er nu af bedre værdi på grund af Bluetooth-forbindelser. Desuden bliver muligheden for håndfri betjening en populær måde at forebygge bilulykker på. Desværre kan man miste værdifulde genstande på grund af de mange Bluetooth-sårbarheder, der findes.

Det primære problem er, at de fleste mennesker lader deres Bluetooth være tændt og altid synlige. De gør dette selv når de ikke umiddelbart bruger en Bluetooth-forbindelse. Hackere og cyberkriminelle udnytter derefter denne trådløse teknologiindgang til at angribe Bluetooth-enheder. Så, hvis du opbevarer vigtige data eller filer på dine Bluetooth-enheder, vil du måske læse, hvordan dine handlinger bringer dem i fare.

Fem Almindelige Bluetooth Sårbarheder

Nedenfor udforsker vi nogle udbredte Bluetooth-aktiverede hacks, som cyberkriminelle udnytter.

  1. BlueJacking
  2. BlueSnarfing 
  3. BlueBorne
  4. Car Whisperer
  5. BlueBugging

BlueJacking

Hvis du kan forestille dig pirater, der kaprer et skib, så kan du forstå bluejacking. Som du nok har gættet, er BlueJacking, når en Bluetooth-enhed kaprer en anden ved hjælp af spam-beskeder. Denne Bluetooth-sårbarhed giver hackeren mulighed for at sende uopfordrede beskeder såsom reklamer til en anden enhed.

Ligesom pirater er BlueJackeren som regel tæt på den enhed, der bliver Bluejacked. For eksempel kan de være så tæt som inden for ti meters afstand til tredive fod. Så chancerne er høje for, at hvis din Bluetooth-enhed bliver bluejacked, er synderen i samme rum som dig.

Heldigvis giver dette Bluetooth-angreb ikke hackeren adgang til din enhed. Dine enhedsdokumenter vil også forblive sikre. Så spam-beskeder er mere forstyrrende end truende. Faktisk Bluejacker mange mennesker enheder som en spøg.

Dog kan spamming være en forløber for mere alvorlige hacks som phishing. Cyberstalkere kan også udnytte det til at sende krænkende eller truende beskeder. Desuden behøver “hackere” i dette tilfælde ikke engang at være teknisk kyndige. Dette skyldes, at trinene til at Bluejacke en enhed er ret ligetil.

Sådan undgår du BlueJacking

BlueSnarfing

BlueSnarfing er ret så lignende BlueJacking. For det første tillader BlueSnarfing nogen at forbinde til en anden Bluetooth-enhed uden ejerens tilladelse. Dog er denne Bluetooth-sårbarhed værre, fordi den gør det muligt for hackere at stjæle eller kompromittere filer på den Bluetooth-enhed, de angriber.

For eksempel kan cyberkriminelle få adgang til din gadgets kalender, e-mails, tekstbeskeder og kontakter. Desuden kan en Bluesnarfer få adgang til dine enheders mediefiler og stjæle, ændre eller slette alle dokumenter, de ønsker. Derudover kan en angriber få mere information om din enhed for at udføre yderligere angreb.

Med disse stjålne data kan de iværksætte et mere omfattende angreb på sårbare enheder. BlueSnarfing kan endda bryde en forbindelse mellem to enheder for at angribe en af dem. 

Bluesniping er en avanceret form for Bluesnarfing. I bund og grund udvider Bluesniping rækkevidden, hvormed Bluesnarfing angriber enheder. Så i stedet for et par fødder, kan hackeren få adgang til din gadget fra længere afstande. Så for eksempel kan angriberen udnytte din Bluetooth-sårbarhed fra en mil væk.

Sådan undgår du BlueSnarfing

BlueBorne

Navnet “BlueBorne” kommer af, at denne Bluetooth-vektor spreder sig gennem luften (airborne) for at angribe Bluetooth-enheder. Dette kan meget vel være den mest skræmmende Bluetooth-sårbarhed, fordi det giver hackeren mulighed for helt at overtage en enhed. BlueBorne fungerer ved at angribe det svageste punkt i et netværks sikkerhedssystem.

Efter at have fået adgang til den første enhed, spreder vektoren sig nu til andre på netværket gennem luften. Da den er luftbåren, er BlueBorne mere smitsom og spreder sig hurtigere. Desuden udstyrede mange sikkerhedsstrukturers byggere dem ikke til at markere luftbårne trusler. Så de kan finde det udfordrende at markere BlueBorne.

BlueBorne-svagheden påvirker en bred vifte af gadgets. De inkluderer bærbare og stationære computere, smartphones, IoT-enheder osv. Endnu værre er, at en hacker ikke engang behøver at parre med deres målenhed. Desuden kan målenheden endda have slukket for sin synlighedstilstand. Det eneste krav er, at målenheden er tændt. 

Et BlueBorne-hack kan bruges til at udføre fjernkodeeksekvering. På samme måde kan cyberkriminelle effektivt udføre man-in-the-middle-angreb på målet. 

Sådan undgår du BlueBorne-angreb

Bil Hviskeren

Som navnet antyder, påvirker denne Bluetooth-sårbarhed primært køretøjer. Car Whisperer Bluetooth-hacket angriber i bund og grund bilens indbyggede håndfri system. Det narre bilens Bluetooth til at forbinde til en computer eller et Bluetooth-headset. Følgelig kan hackeren aflytte førerens samtaler under kørsel.

Desuden kan Car Whisperer også injicere lyd i bilen gennem dens Bluetooth. Så hvis du falder offer for dette hack, vil det ikke være usædvanligt at høre nogen fortælle dig at køre forsigtigt. Denne Bluetooth-svaghed kan være den farligste, fordi den sætter hackeren i førersædet. 

Det er dog stadig uklart, om hackerne kan gøre mere end at aflytte og bidrage til samtaler i bilen. Bluehackers udnytter det faktum, at de fleste bilproducenter bruger enkle firecifrede sikkerhedskoder til deres håndfri systemer. Denne adgangskode kan være så simpel som 1234 eller 0000. Desuden bruger de fleste bilfabrikanter denne samme kode. Derfor er det ikke svært for Bluetooth-hackere at kapre systemet.

Sådan undgår du Car Whisperer-angreb

BlueBugging

Jeg vædder på, du har hørt om NSA eller CIA, der aflytter målpersoners hjem og lytter med på deres samtaler. Desværre er det præcis, hvad BlueBugging lader cyberkriminelle gøre med Bluetooth-enheder. Denne Bluetooth-svaghed blev udviklet lige i kølvandet på BlueJacking og BlueSnarfing.

BlueBugging giver en hacker mulighed for at skabe et adgangspunkt til en andens enhed. Enheden her kunne være en computer eller en mobil enhed. Denne bagdør lader hackeren ind i målsystemet. Følgelig kan de lytte til målets samtaler. Denne effekt forklarer navnet “BlueBugging.”

En BlueBugger kan også etablere protokoller for viderestilling af opkald. Med denne protokol vil hackeren aflytte og modtage opkald, der er beregnet til måltelefonen. En bugger kan også bruge Bluetooth-headsets til deres hacks. Desuden kan hackeren gøre mere end at lytte til og aflytte opkald.

De kan også læse beskeder, få adgang til kontakter og andre telefontjenester. Faktisk kan de se alle dine enheders data. Desværre kan hackere bruge en boosterantenne til at øge deres angrebsrækkevidde. 

Sådan undgår du BlueBugging

Generelle tips til beskyttelse af Bluetooth-enheder

Hvor nedslående ville det være, hvis vi ikke kunne beskytte vores Bluetooth-enheder mod disse svagheder. Så det er gode nyheder, at nedenstående tips kan beskytte dine gadgets.

1. Sluk for Det

Tænd for din Bluetooth-enhed og lad den være på “synlig” kun når du har brug for at parre den med en ny enhed. Interessant nok, når du forbinder til tidligere parrede enheder, behøver du ikke at tænde for din opdagelsesmodus. Hvis du lader din Bluetooth være tændt uden nogen aktiv forbindelse, kan en hacker frit parre med dig. Med denne adgang kan de udføre eventuelle ondsindede planer, de har.

2. Bevar en Sund Afstand

De fleste Bluetooth-angreb kommer fra enheder inden for rækkevidde af offeret. Så, hvis du bruger din Bluetooth imens du er udenfor, vil du måske holde dig langt væk fra menneskemængder. Dette er endnu vigtigere, hvis du overfører følsomme filer. Generelt kan et 10-meter rum give dig en vis sikkerhed.

3. Sikr dine filer og enheder

Først er det bedst ikke at overføre vigtige data via Bluetooth. Hvis du dog ikke har noget valg i denne sag, vil det være bedst at kryptere dataene. Desuden er det nødvendigt at bruge aktuelle gadgets. Ældre enheder har ældre Bluetooth-versioner, der automatisk sætter din Bluetooth til “opdagelig”. Men med en nyere enhedsmodel vil du have mere kontrol over dine Bluetooth-enheder. 

4. Par ikke enheder offentligt

Det vil være bedst at bruge dine Bluetooth-forbindelser derhjemme eller på sikre steder. Chancerne er høje for, at hvis du undgår offentlige Bluetooth-parring, vil du undgå mange Bluehackers. Dette skyldes, at mange cyberkriminelle lurer i offentlige områder såsom WiFi-hotspots. Så hvis du forsøger at forbinde din Bluetooth-enhed her, kan hackeren udnytte den korte periode, hvor din enhed er synlig.

5. Afkobl Enheder Efter Brug

Så længe det ikke er dit Bluetooth-tilbehør, vil det hjælpe at afbryde forbindelsen til en gadget efter brug. Desuden, afbryd forbindelsen til enheder, så snart nogen stjæler dem. Da din enhed stadig ser dem som venlige forbindelser, kan tyven udnytte dem til at hacke dig. 

Konklusion 

Faktisk sætter Bluetooth enhedsforbindelser vores enheder i fare. Alligevel kan vi ikke give afkald på dem på grund af deres mange fordele. Så vores eneste mulighed er at beskytte vores gadgets mod Bluetooth-hacks. Heldigvis kan informationen og trinene i denne artikel hjælpe dig med at lukke hullerne i dine Bluetooth enheders sikkerhed. Det er også værd at bemærke, at dette ikke er de eneste Bluetooth-sårbarheder. Så vær forsigtig derude.