Самые распространенные взломы Bluetooth. Насколько он безопасен? Как сделать Bluetooth более безопасным?

Самые распространенные взломы Bluetooth. Насколько он безопасен? Как сделать Bluetooth более безопасным?

Мы окружены Bluetooth-устройствами: фитнес-трекеры, наушники, колонки и смарт-приборы. Они делятся данными друг с другом через интернет, а там, где есть данные, всегда будут хакеры, пытающиеся их украсть.

Самые распространенные взломы Bluetooth

Bluetooth существует уже несколько десятилетий, поэтому хакеры нашли множество способов, чтобы злоупотреблять им. Вот три наиболее известные и распространенные Bluetooth-атаки:

  • Bluejacking – это атака, во время которой хакер использует Bluetooth-соединение для проникновения в телефон и отправки анонимных сообщений на другие близлежащие устройства. Хакеры также могут использовать его для совершения международных и дорогостоящих звонков с поминутной оплатой.
  • Bluesnarfing – это атака, при которой хакер крадет информацию на вашем телефоне, включая электронную почту, смс, фотографии, видео и телефонную книгу. Хакер должен загрузить всю эту информацию достаточно быстро – пока вы находитесь в пределах досягаемости.
  • Bluebugging – самая худшая атака, т.к. позволяет хакеру полностью контролировать ваше устройство. Она дает ему возможность прослушивать ваши разговоры и получать доступ ко всем данным, хранящимся на вашем устройстве.

Если хакеру удастся проникнуть в ваш смартфон, он может получить много конфиденциальной информации о вас. Впоследствии это может быть использовано в атаках социальной инженерии, для шантажа или для взлома вашего банковского и других аккаунтов. Но самое худшее в атаках Bluetooth это то, что злоумышленники каждый год находят новые способы использования Bluetooth-соединения для своих черных дел.

На видео: Взлом Bluetooth устройств : BlueBorne, CarWhisperer, DDoS

Кое-что еще:

  • Bluetooth показывает ваше местоположение

Хакеры могут использовать Bluetooth для отслеживания вашего местоположения. Для этого им понадобятся только две вещи: устройство, которое постоянно использует Bluetooth и уникальный идентификатор устройства. Как это работает?
Два устройства, которые соединяются через Bluetooth, распознают друг друга, обмениваясь информацией, которую можно рассматривать как адрес. Большинство устройств регулярно меняют его, например, когда соединение восстанавливается или когда разряжаются батареи. Но некоторые устройства, такие как фитнес-трекеры, сохраняют один и тот же адрес, несмотря ни на что. Хакеры могут использовать его в качестве уникального идентификатора. Хуже того, такие устройства постоянно передают этот сигнал, чтобы оставаться на связи с телефоном и предоставлять точные результаты в режиме реального времени.

  • Шифрование Bluetooth можно легко взломать

Два устройства, соединяющиеся через Bluetooth, должны обмениваться криптографическими ключами для установления безопасного соединения. Но не все устройства поддерживают длинные и безопасные ключи шифрования. Поэтому им необходимо “поговорить” друг с другом, чтобы определиться с длиной ключа. Хакеры перехватывают этот процесс и заставляют одно из устройств “предложить” использовать слабый ключ шифрования, который может быть короче 1 байта. Как только такое соединение будет установлено, хакер сможет использовать простую “атаку грубой силы”, чтобы взломать шифрование и начать наблюдать за трафиком, которым обмениваются устройства.

  • Отказ в обслуживании (DOS)

Хакеры также могут использовать Bluetooth, чтобы вызвать отказ в обслуживании. Они могут вывести из строя устройство, заблокировать смартфон от приема или совершения звонков, разрядить аккумулятор и украсть ваши данные.

  • Приложения могут использовать Bluetooth в злонамеренных целях

Приложения на вашем телефоне могут также тайно использовать соединение Bluetooth для сбора данных и отслеживания вашего местоположения.

На видео: Взлом Bluetooth через телефон без рут прав или как достать соседей

Насколько безопасен Bluetooth?

Если у Bluetooth так много уязвимостей, почему мы все еще используем его? В основном потому, что взлом Bluetooth не так часто встречается в реальной жизни. Почему?

  • Для использования вашего Bluetooth-соединения, хакер должен находиться в непосредственной близости и успеть получить результаты до того, как вы выйдете из него;
  • Атаки Bluetooth требуют глубоких технических знаний, а иногда и ресурсов, таких как деньги и специальное оборудование. Поэтому хакеру будет проще выбрать другой метод для взлома;
  • Результаты могут оказаться не столь плодотворными. Да, если хакер залезет в ваш телефон, он сможет получить о вас много информации. Но, возможно, и нет.

Как сделать Bluetooth более безопасным?

  • Выключайте его, когда не пользуетесь им, и избегайте его использования в общественных местах.
  • Не принимайте запросы на подключение от неизвестных лиц.
  • Регулярно обновляйте прошивку, если это возможно. Если нет, меняйте устройства каждые несколько лет.
  • Узнайте побольше информации перед покупкой нового устройства. Например, какие меры безопасности добавил производитель для защиты вашего устройства и какая у него репутация в сфере безопасности.

Рекомендуем к прочтению – жучок.

Роман
Оцените автора
Безопасник
Добавить комментарий

  1. Егор

    Так взломать можно не только смартфон, сейчас в нашей повседневной жизни столько беспроводных гаджетов, ломай – не хочу. А если мошенник получит контроль над устройством не известно к каким это последствиям может привести codeby.net/threads/kak-vzlomat-bluetooth-chast-1-terminy-texnologii-i-bezopasnost.67337/

    Ответить