Hur man hackar Bluetooth-enheter: 5 vanliga sårbarheter - TechRobot

Hur man hackar Bluetooth-enheter: 5 vanliga sårbarheter

Till skillnad från många teknikutvecklingar har Bluetooth-enheter funnits i årtionden, och de är inte på väg att fasas ut. Istället fortsätter utvecklare att modifiera deras användningsområden. En gång i tiden var Bluetooth-anslutningar endast användbara för filöverföringar. Numera finns det dock många användningsområden för Bluetooth-enheter och anslutningar.

Smartphones, laptops och andra prylar är nu av bättre värde på grund av Bluetooth-anslutningar. Dessutom blir handsfree-alternativet ett populärt sätt att förebygga bilolyckor. Tyvärr kan man förlora värdefulla saker på grund av de många Bluetooth-sårbarheterna som finns.

Det primära problemet är att de flesta människor lämnar sin Bluetooth påslagen och är alltid upptäckbara. De gör detta även när de inte omedelbart använder en Bluetooth-anslutning. Hackare och cyberbrottslingar utnyttjar sedan denna trådlösa teknologiingång för att attackera Bluetooth-enheter. Så, om du förvarar viktig data eller filer på dina Bluetooth-enheter, kanske du vill läsa om hur dina handlingar utsätter dem för fara.

## Fem vanliga Bluetooth-sårbarheter

Nedan utforskar vi några vanliga Bluetooth-aktiverade hackningar som cyberbrottslingar utnyttjar.

  1. BlueJacking
  2. BlueSnarfing 
  3. BlueBorne
  4. Car Whisperer
  5. BlueBugging

### BlueJacking

Om du kan föreställa dig pirater som kapar ett skepp, då kan du förstå bluejacking. Som du gissade, BlueJacking är när en Bluetooth-enhet kapar en annan genom att skicka skräpmeddelanden. Denna Bluetooth-sårbarhet låter hackaren skicka oönskade meddelanden såsom annonser till en annan enhet.

Liksom pirater är BlueJackern vanligtvis nära den Bluejackade enheten. Till exempel kan de vara så nära som inom tio meters avstånd till trettio fot. Så, chanserna är höga att om din Bluetooth-enhet blir bluejackad, är förövaren i samma rum som du.

Lyckligtvis ger detta Bluetooth-angrepp inte hackaren tillgång till din enhet. Dina enhetsdokument kommer också att förbli säkra. Så, skräpmeddelanden är mer störande än hotfulla. Faktum är att många personer Bluejackar enheter som ett skämt.

Dock kan spamning vara en föregångare till allvarligare hackningsförsök som phishing. Cyberstalkers kan också utnyttja det för att skicka kränkande eller hotfulla meddelanden. Dessutom behöver ”hackarna” i detta fall inte ens vara tekniskt kunniga. Detta beror på att stegen för att Bluejacka en enhet är ganska enkla.

Hur man undviker BlueJacking

  • Switch off your Bluetooth when you’re not using it
  • Ignore and delete spam messages once you verify they’re unsolicited

### BlueSnarfing

BlueSnarfing är ganska likt BlueJacking. För det första tillåter BlueSnarfing någon att ansluta till en annan Bluetooth-enhet utan ägarens tillstånd. Dock är denna Bluetooth-sårbarhet värre eftersom den möjliggör för hackare att stjäla eller kompromettera filer på Bluetooth-enheten de attackerar. 

Till exempel kan cyberbrottslingar få tillgång till din enhets kalender, e-post, textmeddelanden och kontakter. Dessutom kan en Bluesnarfer få tillgång till dina enheters mediefiler och stjäla, ändra eller radera vilka dokument de vill. Dessutom kan en angripare få mer information om din enhet för att genomföra ytterligare attacker.

Med dessa stulna data kan de genomföra en mer omfattande attack mot sårbara enheter. BlueSnarfing kan till och med bryta en anslutning mellan två enheter för att attackera en av dem.

Bluesniping är en avancerad form av Bluesnarfing. I grund och botten utökar Bluesniping räckvidden vid vilken Bluesnarfing attackerar enheter. Så istället för några få meter kan hackaren komma åt din pryl från längre avstånd. Så till exempel kan angriparen utnyttja din Bluetooth-sårbarhet från en mil bort.

Hur man undviker BlueSnarfing

  • Turn off your Bluetooth when not connected to a device
  • Remove your Bluetooth device from discoverable when connected to another gadget
  • Don’t transfer sensitive information over a Bluetooth connection
  • Don’t accept Bluetooth pairing requests from untrusted devices

### BlueBorne

Namnet “BlueBorne” kommer från det faktum att denna Bluetooth-vektor sprider sig genom luften (airborne) för att attackera Bluetooth-enheter. Detta kan mycket väl vara den läskigaste Bluetooth-sårbarheten eftersom den tillåter hackaren att helt och hållet ta över en enhet. BlueBorne fungerar genom att attackera den svagaste punkten i ett nätverks säkerhetssystem.

Efter att ha fått tillgång till den första enheten sprider sig vektorn nu till andra på nätverket genom luften. Eftersom den är luftburen är BlueBorne mer smittsam och sprider sig snabbare. Dessutom utrustade många av säkerhetsstrukturernas byggare dem inte för att flagga luftburna hot. Så de kan finna det utmanande att flagga BlueBorne.

BlueBorne-sårbarheten påverkar en mängd olika enheter. De inkluderar bärbara och stationära datorer, smartphones, IoT-enheter, osv. Ännu värre är att en hacker inte ens behöver para ihop sig med sin målenhet. Dessutom kan målenheten till och med ha stängt av sitt upptäckbara läge. Det enda kravet är att målenheten är på. 

En BlueBorne-attack kan användas för att genomföra fjärrkörning av kod. På samma sätt kan cyberbrottslingen effektivt utföra man-in-the-middle-attacker mot målet.

Hur man undviker BlueBorne-attacker

  • Switch off your Bluetooth when not in use
  • Plug application and system vulnerabilities
  • Update system and Bluetooth software frequently 

### Bilviskaren

Som namnet antyder påverkar denna Bluetooth-sårbarhet främst fordon. Car Whisperer Bluetooth-hacket attackerar i huvudsak bilens inbyggda handsfree-system. Det lurar bilens Bluetooth att ansluta till en dator eller ett Bluetooth-headset. Följaktligen kan hackaren avlyssna förarens samtal under körning.

Dessutom kan Car Whisperer också injicera ljud i bilen genom dess Bluetooth. Så, om du blir offer för denna hackning, kommer det inte vara ovanligt att höra någon som ber dig köra försiktigt. Denna Bluetooth-svaghet kan vara den farligaste eftersom den placerar hackaren i förarsätet.

Det är dock fortfarande oklart om hackarna kan göra mer än att avlyssna och bidra till samtal i bilen. Bluehackers utnyttjar det faktum att de flesta biltillverkare använder enkla fyrsiffriga säkerhetskoder för sina handsfree-system. Denna lösenkod kan vara så enkel som 1234 eller 0000. Dessutom använder de flesta biltillverkare samma kod. Därför är det inte svårt för Bluetooth-hackare att kapa systemet.

Hur man undviker Car Whisperer-attacker

  • Connect your car’s system to a Bluetooth phone while driving. This step will protect you because the system only accepts one connection at once. 
  • Vehicle manufacturers should stop using the same weak security codes for their car’s Bluetooth systems. 

### BlueBugging

Jag slår vad om att du har hört talas om NSA eller CIA som buggar målpersoners hem och lyssnar på deras samtal. Tyvärr är det precis vad BlueBugging låter cyberbrottslingar göra med Bluetooth-enheter. Denna Bluetooth-svaghet utvecklades precis i kölvattnet av BlueJacking och BlueSnarfing.

BlueBugging gör det möjligt för en hacker att skapa en åtkomstpunkt till en annans enhet. Prylen här kan vara en dator eller en mobil enhet. Denna bakdörr låter hackern komma in i målsystemet. Följaktligen kan de lyssna på målets konversationer. Denna effekt förklarar namnet ”BlueBugging”.

En BlueBugger kan också etablera protokoll för vidarekoppling av samtal. Med detta protokoll kommer hackaren att avlyssna och ta emot samtal som är avsedda för måltelefonen. En bugger kan också använda Bluetooth-headset för sina hack. Dessutom kan hackaren göra mer än att bara lyssna på och avlyssna samtal.

De kan också läsa meddelanden, få tillgång till kontakter och andra telefontjänster. Faktum är att de kan se all data på dina enheter. Tyvärr kan hackare använda en förstärkarantenn för att öka deras attackområde.

Hur man undviker BlueBugging 

  • Update your devices from auto-discoverable Bluetooth options
  • Turn off your Bluetooth if you’re not using it
  • Don’t go hands-free on devices containing sensitive data
  • Avoid pairing requests from unknown devices, especially headsets

## Allmänna tips för att skydda Bluetooth-enheter

Hur nedslående det skulle vara om vi inte kunde skydda våra Bluetooth-enheter från dessa svagheter. Så det är goda nyheter att tipsen nedan kan skydda dina prylar.

1. Stäng Av Det

Aktivera och lämna din Bluetooth-enhet på ”upptäckbar” endast när du behöver para ihop den med en ny enhet. Intressant nog när du ansluter till tidigare parade enheter behöver du inte aktivera ditt upptäckarläge. Om du lämnar din Bluetooth på utan någon aktiv anslutning kan en hacker fritt para ihop sig med dig. Med denna åtkomst kan de genomföra alla skadliga planer de har.

2. Håll ett Hälsosamt Avstånd

De flesta Bluetooth-attacker kommer från enheter inom räckhåll för offret. Så, om du använder din Bluetooth utomhus, kanske du vill hålla dig långt borta från folksamlingar. Detta är ännu viktigare om du överför känsliga filer. Generellt kan ett utrymme på 10 meter erbjuda dig viss säkerhet.

3. Säkra dina filer och enheter

Först och främst är det bäst att inte överföra viktig data via Bluetooth. Om du dock inte har något annat val, är det bäst att kryptera datan. Dessutom är det nödvändigt att använda aktuella prylar. Äldre enheter har äldre Bluetooth-versioner som automatiskt ställer in din Bluetooth på ”upptäckbar”. Men med en nyare enhetsmodell kommer du att ha mer kontroll över dina Bluetooth-enheter.

4. Para inte ihop enheter offentligt

Det är bäst att använda dina Bluetooth-anslutningar hemma eller på säkra platser. Chansen är stor att om du undviker offentliga Bluetooth-parningar, kommer du att undkomma många Bluehackers. Detta beror på att många cyberbrottslingar lurar i offentliga områden såsom WiFi-platser. Så, om du försöker ansluta din Bluetooth-enhet här, kan hackaren utnyttja den korta perioden din enhet är upptäckbar.

5. Koppla från enheter efter användning

Så länge det inte är ditt Bluetooth-tillbehör, kommer det att hjälpa att koppla från en pryl efter att ha använt den. Dessutom, koppla från enheter så snart någon stjäl dem. Eftersom din enhet fortfarande ser dem som vänliga anslutningar, kan tjuven utnyttja dem för att hacka dig. 

## Slutsats

Visst, Bluetooth-enhetsanslutningar äventyrar våra enheter. Ändå kan vi inte ge upp dem på grund av deras många fördelar. Så, vårt enda alternativ är att skydda våra prylar från Bluetooth-hack. Lyckligtvis kan informationen och stegen i den här artikeln hjälpa dig att täppa till sårbarheterna i dina Bluetooth-enheter. Det är också värt att notera att detta inte är de enda Bluetooth-sårbarheterna. Så, var försiktig där ute.