Cum să spargi dispozitive Bluetooth: 5 vulnerabilități comune - TechRobot

Cum să spargi dispozitive Bluetooth: 5 vulnerabilități comune

Spre deosebire de multe dezvoltări tehnologice, dispozitivele Bluetooth sunt prezente de decenii și nu sunt pe cale de dispariție. În schimb, dezvoltatorii continuă să le modifice utilizările. Odată, conexiunile Bluetooth erau utile doar pentru transferul de fișiere. Totuși, acum există multe utilizări ale dispozitivelor și conexiunilor Bluetooth.

Smartphone-urile, laptopurile și alte gadgeturi au acum o valoare mai bună datorită conexiunilor Bluetooth. Mai mult, opțiunea hands-free devine un mijloc popular de prevenire a accidentelor auto. Din păcate, cineva ar putea pierde obiecte de valoare din cauza multor vulnerabilități Bluetooth existente.

Problema principală este că majoritatea oamenilor își lasă Bluetooth-ul pornit și sunt mereu detectabili. Fac asta chiar și atunci când nu folosesc imediat o conexiune Bluetooth. Hackerii și infractorii cibernetici utilizează apoi această intrare a tehnologiei wireless pentru a ataca dispozitivele Bluetooth. Deci, dacă păstrezi date sau fișiere importante pe dispozitivele tale Bluetooth, s-ar putea să vrei să citești cum acțiunile tale le pun în pericol.

Cinci vulnerabilități comune Bluetooth

Mai jos, explorăm unele dintre cele mai răspândite metode de hacking care exploatează Bluetooth-ul de către infractorii cibernetici.

  1. BlueJacking
  2. BlueSnarfing 
  3. BlueBorne
  4. Car Whisperer
  5. BlueBugging

BlueJacking

Dacă îți poți imagina pirați care abordează o navă, atunci poți înțelege ce este bluejacking-ul. Așa cum ai ghicit, BlueJacking este atunci când un gadget Bluetooth preia controlul altuia folosind mesaje spam. Această vulnerabilitate Bluetooth permite hackerului să trimită mesaje nesolicitate, cum ar fi reclame, către un alt dispozitiv.

La fel ca pirații, BlueJacker-ul este de obicei aproape de dispozitivul Bluejacked. De exemplu, ar putea fi la o distanță de zece metri până la treizeci de picioare. Deci, șansele sunt mari ca, dacă dispozitivul tău Bluetooth este bluejacked, vinovatul să fie în aceeași cameră cu tine.

Din fericire, acest atac Bluetooth nu îi oferă hackerului acces la dispozitivul tău. Documentele de pe dispozitiv vor rămâne, de asemenea, în siguranță. Astfel, mesajele spam sunt mai deranjante decât amenințătoare. De fapt, multe persoane fac Bluejack dispozitivelor ca o farsă.

Totuși, spamming-ul ar putea fi un precursor pentru hack-uri mai severe precum phishing. Cyberstalkers de asemenea pot să-l exploateze pentru a trimite mesaje abuzive sau amenințătoare. Mai mult, „hackerii”, în acest caz, nici măcar nu trebuie să fie cunoscători în tehnologie. Asta pentru că pașii pentru Bluejacking unui dispozitiv sunt destul de simpli.

Cum să eviți BlueJacking

  • Dezactivați funcția Bluetooth atunci când nu o utilizați
  • Ignorați și ștergeți mesajele spam după ce verificați că sunt nesolicitate.

BlueSnarfing

BlueSnarfing este destul de similar cu BlueJacking. În primul rând, BlueSnarfing permite cuiva să se conecteze la un alt dispozitiv Bluetooth fără permisiunea proprietarului. Totuși, această vulnerabilitate Bluetooth este mai gravă pentru că le permite hackerilor să fure sau să compromită fișierele de pe dispozitivul Bluetooth atacat.

De exemplu, infractorii cibernetici ar putea accesa calendarul, emailurile, mesajele text și contactele dispozitivului tău. Mai mult, un Bluesnarfer poate accesa fișierele media ale dispozitivelor tale și poate fura, modifica sau șterge orice documente doresc. În plus, un atacator poate obține mai multe informații despre dispozitivul tău pentru a efectua atacuri suplimentare.

Cu aceste date furate, pot lansa un atac mai extins asupra dispozitivelor vulnerabile. BlueSnarfing poate chiar să întrerupă o conexiune între două dispozitive pentru a ataca unul dintre ele.

Bluesniping este o formă avansată de Bluesnarfing. Practic, Bluesniping extinde raza la care atacurile de tip Bluesnarfing pot afecta dispozitivele. Astfel, în loc de câțiva metri, hackerul poate accesa gadgetul tău de la distanțe mai mari. Deci, de exemplu, atacatorul poate exploata vulnerabilitatea Bluetooth a dispozitivului tău de la un kilometru distanță.

Cum să eviți BlueSnarfing-ul

  • Dezactivați funcția Bluetooth atunci când nu sunteți conectat la un dispozitiv
  • Scoateți dispozitivul Bluetooth din lista celor care pot fi descoperite atunci când este conectat la un alt gadget
  • Nu transferați informații sensibile prin intermediul unei conexiuni Bluetooth
  • Nu acceptați cereri de asociere Bluetooth de la dispozitive care nu sunt de încredere

BlueBorne

Numele “BlueBorne” provine de la faptul că acest vector Bluetooth se răspândește prin aer (airborne) pentru a ataca dispozitivele Bluetooth. Aceasta ar putea fi cea mai înfricoșătoare vulnerabilitate Bluetooth deoarece îi permite hackerului să preia controlul complet al unui dispozitiv. BlueBorne funcționează atacând cel mai slab punct din sistemul de securitate al unei rețele.

După ce a accesat primul dispozitiv, vectorul se răspândește acum și către alte dispozitive din rețea prin aer. Fiind transmis prin aer, BlueBorne este mai contagios și se răspândește mai repede. Mai mult, mulți constructori de structuri de securitate nu le-au echipat pentru a identifica amenințările transmise prin aer. Astfel, s-ar putea să le fie dificil să identifice BlueBorne.

Slăbiciunea BlueBorne afectează o gamă largă de gadgeturi. Acestea includ laptopuri și computere desktop, smartphone-uri, dispozitive IoT, etc. Și mai rău, un hacker nu trebuie să se asocieze cu dispozitivul țintă. Mai mult, ținta poate avea chiar modul de descoperire dezactivat. Singura cerință este ca dispozitivul țintă să fie pornit. 

Un atac BlueBorne poate fi folosit pentru a efectua execuția de cod la distanță. Similar, infractorul cibernetic poate executa eficient atacuri de tip man-in-the-middle asupra țintei. 

Cum să eviți atacurile BlueBorne

  • Dezactivați funcția Bluetooth atunci când nu o utilizați
  • Conectați vulnerabilitățile aplicațiilor și ale sistemului
  • Actualizați frecvent software-ul de sistem și Bluetooth

Șoaptă de Mașină

Așa cum sugerează și numele, această vulnerabilitate Bluetooth afectează în principal vehiculele. Hack-ul Bluetooth Car Whisperer atacă în esență sistemul hands-free încorporat al unei mașini. Îl păcălește pe Bluetooth-ul mașinii să se conecteze la un computer sau la un headset Bluetooth. În consecință, hackerul poate asculta conversațiile șoferului în timp ce conduce.

În plus, Car Whisperer poate de asemenea să injecteze audio în mașină prin Bluetooth. Deci, dacă devii victimă a acestui hack, nu va fi neobișnuit să auzi pe cineva spunându-ți să conduci cu atenție. Această vulnerabilitate Bluetooth poate fi cea mai periculoasă pentru că pune hackerul în locul șoferului. 

Totuși, încă nu este clar dacă hackerii pot face mai mult decât să intercepteze și să contribuie la conversațiile din mașină. Bluehackers exploatează faptul că majoritatea producătorilor de mașini folosesc coduri de securitate simple, de patru cifre, pentru sistemele lor hands-free. Acest cod de acces poate fi la fel de simplu ca 1234 sau 0000. Mai mult, majoritatea producătorilor de mașini folosesc același cod. Prin urmare, nu este dificil pentru hackerii Bluetooth să preia controlul sistemului.

Cum să eviți atacurile Car Whisperer

  • Conectați sistemul autoturismului la un telefon cu Bluetooth în timp ce conduceți. Acest pas vă va proteja, deoarece sistemul acceptă doar o singură conexiune deodată. 
  • Producătorii de autovehicule ar trebui să nu mai folosească aceleași coduri de securitate slabe pentru sistemele Bluetooth ale mașinilor lor. 

BlueBugging

Sunt sigur că ai auzit despre NSA sau CIA care plasează microfoane în casele țintelor și ascultă conversațiile acestora. Din păcate, exact asta permite BlueBugging criminalilor cibernetici să facă cu dispozitivele Bluetooth. Această vulnerabilitate Bluetooth a fost dezvoltată imediat după BlueJacking și BlueSnarfing.

BlueBugging permite unui hacker să creeze un punct de acces în dispozitivul altei persoane. Gadgetul aici ar putea fi un computer sau un dispozitiv mobil. Această ușă din spate îi permite hackerului să intre în sistemul țintă. În consecință, acesta poate asculta conversațiile țintei. Acest efect explică numele de „BlueBugging”.

Un BlueBugger poate, de asemenea, să stabilească protocoale de redirecționare a apelurilor. Cu acest protocol, hackerul va intercepta și va primi apeluri destinate telefonului țintă. Un bugger poate folosi și căști Bluetooth pentru hack-urile lor. Mai mult, hackerul poate face mai mult decât să asculte și să intercepteze apeluri.

Aceștia pot de asemenea să citească mesaje, să acceseze contacte și alte servicii ale telefonului. De fapt, pot vedea toate datele dispozitivelor tale. Din păcate, hackerii pot folosi o antenă amplificatoare pentru a-și mări raza de atac.

Cum să eviți BlueBugging-ul

  • Actualizați-vă dispozitivele din opțiunile Bluetooth cu detectare automată
  • Dezactivați Bluetooth dacă nu îl utilizați
  • Nu folosiți hands-free pe dispozitive care conțin date sensibile
  • Evitați solicitările de împerechere de la dispozitive necunoscute, în special de la căști

Sfaturi generale pentru protejarea dispozitivelor Bluetooth

Cât de descurajator ar fi dacă nu ne-am putea proteja dispozitivele Bluetooth de aceste slăbiciuni. Deci, este o veste bună că sfaturile de mai jos vă pot proteja gadgeturile.

1. Oprește-l

Activați și lăsați dispozitivul Bluetooth în modul “detectabil” doar când trebuie să îl asociați cu un nou aparat. Interesant este că, atunci când vă conectați la dispozitive deja asociate, nu trebuie să activați modul de descoperire. Dacă lăsați Bluetooth-ul activ fără nicio conexiune activă, un hacker se poate asocia liber cu voi. Cu acest acces, ei pot executa orice planuri malițioase pe care le au.

2. Mențineți o Distanță Sănătoasă

Cele mai multe atacuri Bluetooth provin de la dispozitive aflate în raza de acțiune a victimei. Deci, dacă folosești Bluetooth-ul în timp ce ești afară, s-ar putea să vrei să te ții departe de mulțimi. Acest lucru este și mai crucial dacă transferi fișiere sensibile. În general, un spațiu de 10 metri îți poate oferi o oarecare securitate. 

3. Securizează-ți Fișierele și Dispozitivele

În primul rând, este cel mai bine să nu transferați date vitale prin Bluetooth. Totuși, dacă nu aveți de ales în această privință, cel mai bine ar fi să criptați datele. Mai mult, este necesar să utilizați dispozitive actuale. Dispozitivele mai vechi au versiuni mai vechi de Bluetooth care setează automat Bluetooth-ul pe „detectabil”. Totuși, cu un model mai nou de dispozitiv, veți avea mai mult control asupra dispozitivelor Bluetooth. 

4. Nu asociați dispozitive în locuri publice

Este cel mai bine să folosești conexiunile Bluetooth acasă sau în spații securizate. Șansele sunt mari ca, dacă eviți asocierea Bluetooth în locuri publice, să scapi de mulți Bluehackers. Acest lucru se datorează faptului că mulți infractori cibernetici pândesc în zone publice, cum ar fi punctele de WiFi. Deci, dacă încerci să conectezi dispozitivul Bluetooth aici, hackerul ar putea exploata acea scurtă perioadă în care dispozitivul tău este detectabil.

5. Deconectați dispozitivele după utilizare

Atâta timp cât nu este accesoriul tău Bluetooth, va fi util să te deconectezi de la un gadget după ce îl folosești. Mai mult, deconectează-te de la dispozitive odată ce cineva le fură. Deoarece dispozitivul tău încă le vede ca pe niște conexiuni prietenoase, hoțul le poate exploata pentru a te hackui. 

Concluzie 

Într-adevăr, conexiunile dispozitivelor Bluetooth pun în pericol dispozitivele noastre. Totuși, nu le putem renunța din cauza multor avantaje pe care le oferă. Așadar, singura noastră opțiune este să protejăm gadgeturile noastre de hack-urile Bluetooth. Din fericire, informațiile și pașii din acest articol vă pot ajuta să acoperiți vulnerabilitățile dispozitivelor Bluetooth. De asemenea, este demn de menționat că acestea nu sunt singurele vulnerabilități Bluetooth. Așadar, fiți prudenți acolo.