Zvažuji získání Bluetooth sluchátek pro použití s mým PC a také iPadem, moje otázka zní, jak vunerable jsem se zapnutým Bluetooth?
Komentáře
- Bluetooth obecně nebo sluchátka?
- odpovídá tato otázka na vaši otázku: zabezpečení. stackexchange.com/questions/26356/…
- Hlavní věcí v zabezpečení bezdrátové sítě je dosah. Čím nižší je dosah, tím bezpečnější jste. Druhá věc je protokol párování, který je prolomitelný. Pokud máte vysílač s nízkým dosahem (třída 3 pod 10 m), pak je ' bezpečnější než třída 1, která může dosáhnout až 100 m.
- Mohli byste objasnit o jaký druh útoku máte strach?
- Hrozba č. 1: někdo unese spojení a zapne Justina Biebera. Hrozba č. 2: někdo zachytí spojení a zjistí, že se vám Justin Bieber líbí.
Odpovědět
Při dotazování otázka v podobě „Jak zranitelný mě (věc X) dělá?“, musíte nejprve zvážit, jaké druhy útoků vám hrozí.
Možné útoky
Při používání sluchátek Bluetooth mě napadají následující útoky, které by vás mohly znepokojovat:
- Provoz snooping (někdo čte data, která procházejí připojením, nebo si jen všimnete, že připojení vůbec existuje – možná odhalíte, že v té době něco posloucháte)
- Změna provozu (někdo mění data, která procházejí připojením)
- Přerušení služby (zabráníte tomu, aby vaše sluchátka fungovala, pravděpodobně zahlcením vln náhodnými nebo spamovými daty)
- Infiltrace (pomocí funkcí Bluetooth vašeho počítače nebo iPadu k získání neoprávněného přístupu k počítači nebo iPadu)
Pojďme postupně zvážit každý útok:
-
Tato otázka zde na security.stackexchange naznačuje, že Bluetooth je ve výchozím nastavení šifrováno. Existuje mnoho zařízení pro zachycení provozu Bluetooth při jeho přenosu v éteru, ale šifrování znamená, že porozumění váš provoz nebude tak jednoduchý jako pouhé nastavení čtečky Bluetooth a čtení provoz přímo. Na druhou stranu si nemyslím, že na šifrování existuje záruka minimální síly klíče – šifrování není zaručeno silné. Budete si muset přečíst specifikace svých zařízení, zjistěte, jak důvěryhodné je šifrování.
Chcete-li poslouchat svůj provoz Bluetooth, útočník by musel přerušit nebo obejít šifrování v provozu, což je pravděpodobně možné pouze pro útočníka se střední sofistikovaností. nebo lepší.
Útočník by si mohl pouze všimnout přítomnosti připojení Bluetooth. Tento útočník by nevěděl co se děje po připojení, pouze že připojení existuje. V kontextu to znamená, že by útočník věděl, že jsou vaše sluchátka Bluetooth připojena a komunikují s připojeným počítačem nebo iPadem. Předpokládám, že by to mohlo být použitelné k pokusu o triangulaci vaší pozice nebo k určení, zda jste fyzicky zranitelní (protože vás rozptylují zabijácké džemy).
-
Jak je uvedeno výše, vaše připojení Bluetooth bude pravděpodobně šifrováno. To znamená, že útočník, který chce upravit provoz, musí nějak narušit šifrování.
To je možné, ale je to ještě obtížnější než u prvního typu útoku. Napadá mě jen Obecné techniky, jak to udělat, nikoli konkrétní techniky Bluetooth je právě teď rozhodně zranitelný.
Útočník možná používá útočný software na jednom z vašich zařízení Bluetooth, aby mohla upravovat data při příjezdu / odjezdu, mohla by zachytit váš provoz a poté jej zrcadlit zpět s úpravami vč chvála, mohla by fungovat jako přenos mezi vašimi dvěma zařízeními Bluetooth atd.
Všechny tyto možnosti závisí na schopnosti útočníka rychle dešifrovat / znovu zašifrovat provoz. Příležitostní útočníci tuto schopnost pravděpodobně nebudou mít.
-
Rušení Bluetooth není tak snadné jako rušení, řekněme WiFi . Je to možné, ale je to nezákonné a vyžaduje to speciální vybavení / software, které náhodný útočník pravděpodobně nebude mít.
-
Ano, je možné použít připojení Bluetooth k získat neoprávněný přístup k zařízení , ale je nepravděpodobné, že by se vám to stalo .
Takové připojení by mohlo , teoreticky, dělat cokoli, co by mohlo dělat jakékoli jiné datové připojení.Mezi nejdůležitější patří: exfiltrace citlivých dat, spuštění neautorizovaného kódu nebo porucha zařízení. Vyhledejte Bluesnarfing a Bluejacking pro některé podrobnosti a příklady.
Existuje však kritická řada důvodů, proč se domnívat, že se vám to pravděpodobně nestane. Moderní zařízení Bluetooth obecně vyžadují určitý druh párovací sekvence, než začnou navzájem komunikovat. To někomu se zařízením Bluetooth ztěžuje připojení k vašemu zařízení bez povolení.
Aby se obešel postup párování, musel by útočník najít v balíčku hardwaru nějakou chybu zabezpečení a software, který spouští vaše připojení Bluetooth. Útočník by pravděpodobně musel spojit několik zranitelných míst, aby se dostal z samotného připojení Bluetooth do uživatelského prostoru nebo prostoru jádra na cílovém počítači. To je velmi obtížné!
Sofistikovaný útočník může být schopen tyto zranitelnosti najít a spojit dohromady, ale většina rádoby útočníků nebude schopna takové zranitelnosti najít a zneužít nebo bude schopna je zneužít jen dobře známé chyby zabezpečení, proti kterým bude zabezpečeno moderní a dobře udržované zařízení (například iPad) (vždy instalujte nejnovější aktualizace zabezpečení společnosti Apple!)
Bez takové chyby zabezpečení mohou útočníci vaše zařízení kontaktovat a doufat dáte jim přístup sami. Ochrana proti tomuto je mrtvá jednoduchá: Nespárujte svá zařízení s jinými neznámými zařízeními!
Posouzení vašich osobních rizik
Je na vás, abyste se rozhodli, které útoky vás nejvíce zajímají, nikdo za vás nemůže rozhodnout, do jaké míry riskujete. Zkuste zvážit pravděpodobnost útoku spolu se závažností újmy, pokud by útok uspěl.
Například pokud jste studentem vysoké školy a útok je vtipálek, který hraje hudbu, která se vám nelíbí, pak pravděpodobnost může být střední nebo vysoká, ale závažnost je nízká. Celkově riziko pravděpodobně není velké.
Na druhou stranu, pokud jste čínským disidentem žijícím v Evropě, pravděpodobnost útoku může být být nízká nebo střední, ale závažnost může být extrémní (vystavení vašich kontaktů v Číně riziku vězení nebo horšího). Celkově je riziko silně spojeno.
Snižování rizik
Máte možnosti pro zmírnění rizika. Můžete pečlivě zkontrolovat implementace Bluetooth v zařízeních, která chcete použít, abyste věděli, jak se nová zařízení připojují, jak silně je připojení šifrováno atd. Porovnejte to s vaším osobním rizikovým profilem a rozhodněte se, jaké riziko jste ochotni nést vyměňte za používání této technologie. Pak se můžete rozhodnout zařízení používat, nebo ne.
Kriticky si povšimněte, že Bluetooth je obecně považován za „krátký dosah“. Tyto útoky vyžadují, aby útočník (nebo útočník) zařízení) být fyzicky blízko vašemu připojení Bluetooth. To musí zohlednit vaše rozhodnutí o zmírnění. Pokud budete zařízení Bluetooth používat pouze v zemi, daleko od ostatních lidí, vaše riziko je výrazně sníženo. Pokud budete zařízení každodenně procházet přeplněnými ulicemi, vaše rizika se zvyšují.
Moje doporučení pro většinu uživatelů
Ve skutečnosti se typičtí uživatelé z používání Bluetooth nemusí obávat. sluchátka. Pokud nevíte, že jste nějakým zvláštním cílem (opět zvažte příklad čínského disidenta), pravděpodobně můžete sluchátka používat beze strachu. Nanejvýš byste měli zvážit vypnutí Bluetooth a připojení vašeho PC a iPadu, když jsou není aktivně používán.
Tuto odpověď jsem napsal při poslechu hudby pomocí sluchátek Bluetooth. Používám je téměř každý den, na veřejném i soukromém místě (včetně dobře dopravených prostor, jako jsou letiště), a kvůli nim nikdy neměl bezpečnostní problém.
Komentáře
- Zmínka o nezákonnosti rušení BT je zbytečná IMO; I ' Jsem si jistý, že ani všechny ostatní 3 body nejsou ' legální. Možná je ' lepší jednoduše říci že všechny tyto věci jsou nelegální. A ' není to, jako by to dělalo rozdíl zločincům – ze své podstaty jsou ochotni porušit zákon.
- @SargeBorsch It ' je věc Útoku příležitosti. Útočník pravděpodobně pracuje takovým způsobem, aby si co nejvíce zachoval věrohodnou popíratelnost, skryl se, kdo to dělá, a snadno zůstal v režimu inkognito, když neaktivně neútočil. Přenášení specializovaného ilegálního vybavení zvyšuje jejich zranitelnost, takže je méně pravděpodobné, že je udrží na sobě. K tomu by tedy skutečně došlo pouze jako úmyslný, promyšlený útok.
Odpověď
Útočník by mohl zahájit útok odmítnutí služby známý jako BlueSmack. Cituji tento odkaz :
BlueSmack je útok typu Denial of Service (DoS), proto je zaměřena na dostupnost zařízení Bluetooth. Útok se provádí podobně jako „Ping of Death“ proti zařízením založeným na IP. […] Tato zařízení (zvláště známá pro takové chování je iPaq) si vyhrazují vstupní vyrovnávací paměť pevné délky (kolem 600 bajtů). Při přijetí takového škodlivého požadavku na ping přetečení vstupní vyrovnávací paměti, což obvykle vede k poruše sekvence a tím k okamžitému vyřazení cílového zařízení.
Zlý soused by se s vámi mohl pohrávat tím, že unese spojení a zapne otravné písně / zvuky . Nepodceňujte potenciální dopad tohoto útoku. Autorovi tohoto videa se zjevně podařilo donutit své sousedy, aby se odstěhovali po zahájení tohoto útoku téměř na 10 dní, což může vést k finančním problémům.