Jeg overvejer at få bluetooth-hovedtelefoner til brug sammen med min pc og også ipad, mit spørgsmål er, hvor vigtig er jeg med bluetooth til?

Kommentarer

  • Bluetooth generelt eller hovedtelefoner?
  • svarer dette på dit spørgsmål: sikkerhed. stackexchange.com/questions/26356/…
  • Det vigtigste i den trådløse sikkerhed er rækkevidden. Jo lavere rækkevidde jo sikrere er du. Den anden ting er parringsprotokollen, der kan knækkes. Hvis du har lavtransmitter (klasse 3 under 10 m), er den ' sikrere end klasse 1, som kan gå op til 100 m.
  • Kan du afklare hvilken slags angreb er du bekymret for?
  • Trussel nr. 1: nogen kaprer forbindelsen og tænder Justin Bieber. Trussel nr. 2: nogen opfanger forbindelsen og finder ud af, at du kan lide Justin Bieber.

Svar

Når du spørger et spørgsmål om formularen “Hvor sårbar gør (ting X) mig?”, skal du først overveje, hvilke slags angreb du risikerer at blive udsat for.

Mulige angreb

Når jeg bruger Bluetooth-hovedtelefoner, kan jeg tænke på følgende angreb, som du måske er bekymret for:

  1. Trafik snooping (nogen læser de data, der går over forbindelsen, eller bare bemærke, at der overhovedet findes en forbindelse – måske afslører, at du “lytter til noget på det tidspunkt)
  2. Trafikændring (nogen ændrer de data, der går over forbindelsen)
  3. Serviceafbrydelse (forhindrer dine hovedtelefoner i at arbejde, sandsynligvis ved at oversvømme luftbølgerne med tilfældige eller spammy data)
  4. Infiltration (ved hjælp af din bluetooth-kapacitet til din pc eller iPad for at få uautoriseret adgang til pcen eller iPad)

Lad os overveje hvert angreb igen:

  1. Dette spørgsmål her på security.stackexchange angiver, at Bluetooth er krypteret som standard. Der findes mange enheder til at fange Bluetooth-trafik, når den passerer over bølgerne, men krypteringen betyder, at forståelse din trafik ikke vil være så enkel som bare at opsætte en Bluetooth-sniffer og læse direkte på trafikken. På den anden side tror jeg ikke, at der er en garanti for en minimal nøglestyrke på krypteringen – krypteringen er garanteret ikke stærk. Du bliver nødt til at læse specifikationerne for dine enheder for at find ud af, hvor pålidelig krypteringen er.

    For at lytte til din Bluetooth-trafik skal en angriber enten bryde eller omgå krypteringen af trafikken, som sandsynligvis kun vil være mulig for en angriber med medium sofistikering eller bedre.

    En hacker kunne blot bemærke tilstedeværelsen af Bluetooth-forbindelsen. Denne hacker ville ikke vide hvad der går over forbindelsen, kun at forbindelsen eksisterer. I sammenhæng betyder det, at angriberen ville vide, at dine Bluetooth-hovedtelefoner er tilsluttet og kommunikerer med den tilsluttede pc eller iPad. Jeg formoder, at dette kan være nyttigt for at forsøge at triangulere din position eller afgøre, om du er fysisk sårbar (fordi du er distraheret af dine morderstop).

  2. Som nævnt ovenfor, din Bluetooth-forbindelse vil sandsynligvis blive krypteret. Det betyder, at en hacker, der søger at ændre trafikken, på en eller anden måde skal undergrave krypteringen.

    Dette er muligt, men det er endnu vanskeligere end den første angrebstype. Jeg kan kun tænke på generelle teknikker til at gøre dette, ikke specifikke teknikker Bluetooth er bestemt sårbar over for lige nu.

    Angriberen kører muligvis angrebssoftware på en af dine Bluetooth-enheder, så hun kan ændre data, når de ankommer / afgår, hun måske aflyt din trafik, og spejl den derefter ud med ændringer inkl hyldet, hun kan fungere som et relæ mellem dine to Bluetooth-enheder osv.

    Alle disse afhænger af angriberens evne til hurtigt at dekryptere / genkryptere trafikken. Casual angribere vil sandsynligvis ikke have denne mulighed.

  3. Jamming Bluetooth er ikke så let som jamming, f.eks. WiFi . Det er muligt, men det er ulovligt og kræver specialudstyr / software, som en tilfældig angriber sandsynligvis ikke besidder.

  4. Ja, det er muligt at bruge en Bluetooth-forbindelse til få uautoriseret adgang til en enhed men dette vil sandsynligvis ikke ske for dig .

    En sådan forbindelse kan i teorien skal du gøre noget, som enhver anden dataforbindelse kan gøre.Mest af disse er: exfiltrere følsomme data, køre uautoriseret kode eller få enheden til at fungere forkert. Slå op Bluesnarfing og Bluejacking for nogle detaljer og eksempler.

    Men kritisk er der mange grunde til at tro, at dette sandsynligvis ikke vil ske for dig. Moderne Bluetooth-enheder kræver generelt en slags parringssekvens, før de begynder at kommunikere med hinanden. Dette gør det vanskeligt for nogen med en Bluetooth-enhed at oprette forbindelse til dine enheder uden tilladelse.

    For at omgå parringsproceduren skal en angriber finde en slags sårbarhed i hardwarestakken og software, der kører dine Bluetooth-forbindelser. Virkelig ville en angriber sandsynligvis skulle sammenkæde flere sårbarheder for at arbejde sig fra selve Bluetooth-forbindelsen til brugerområdet eller kernerområdet på målmaskinen. Dette er meget vanskeligt!

    En sofistikeret angriber kan muligvis finde og kæde sammen sådanne sårbarheder, men de fleste wannabe-angribere vil enten ikke kunne finde og udnytte sådanne sårbarheder eller vil kun være i stand til at udnytte godt kendte sårbarheder, som en moderne og velholdt enhed (som en iPad) vil blive sikret mod (installer altid Apples nyeste sikkerhedsopdateringer!)

    Uden en sådan tilgængelig sårbarhed kan angribere stadig kontakte din enhed og håbe du giver dem selv adgang. At forsvare sig mod dette er døden simpelt: Par ikke dine enheder med andre ukendte enheder!

Vurdering af din personlige risiko

Det er op til dig at beslutte, hvilke angreb du er mest bekymret for, ingen kan beslutte for dig, hvor stor risiko du tager. Prøv at overveje sandsynligheden for angrebet sammen med sværhedsgraden af skade, hvis angrebet lykkes.

For eksempel, hvis du er en universitetsstuderende, og angrebet er en prankster-værelseskammerat, der spiller musik, du ikke kan lide, så sandsynligheden kan være medium eller høj, men sværhedsgraden er lav. Samlet set er risikoen sandsynligvis ikke en stor ting.

På den anden side, hvis du er en kinesisk dissident, der bor i Europa, kan sandsynligheden for angreb muligvis være være lav eller medium, men sværhedsgraden kan være ekstrem (det sætter dine kontakter i Kina i fare for fængsel eller værre). Samlet set er risikoen stærkt bekymrende.

Afbødning af risici

Du har valg til risikoreduktion. Du kan omhyggeligt gennemse Bluetooth-implementeringerne i de enheder, du vil bruge, så du ved, hvordan nye enheder forbinder, hvor stærkt forbindelsen er krypteret osv. Sammenlign det med din personlige risikoprofil, og beslut, hvor stor risiko du er villig til at bære i bytte for at bruge teknologien. Derefter kan du vælge at bruge enhederne eller ej.

Bemærk kritisk, at Bluetooth generelt betragtes som “kort rækkevidde”. Disse angreb kræver, at angriberen (eller angriberen) udstyr) være fysisk tæt på din Bluetooth-forbindelse. Dette skal indgå i dine afbødende beslutninger. Hvis du kun bruger Bluetooth-enhederne i landet langt fra andre mennesker, er din risiko signifikant nedsat. Hvis du bruger enhederne, der går langs overfyldte gader hver dag, øges dine risici.

Min anbefaling til de fleste brugere

Typisk brugere har realistisk meget lidt at bekymre sig om ved hjælp af Bluetooth hovedtelefoner. Medmindre du ved, at du er en slags specielt mål (overvej igen det kinesiske dissidenteksempel), kan du sandsynligvis bruge hovedtelefonerne uden frygt. I det højeste kan du overveje at slukke Bluetooth-forbindelser til din pc og iPad, når de ” ikke i aktiv brug.

Jeg har skrevet hele dette svar, mens jeg lytter til musik med Bluetooth-hovedtelefoner. Jeg bruger dem næsten hver dag i det offentlige og private (inkl. godt trafikerede rum som lufthavne) og har havde aldrig et sikkerhedsproblem på grund af dem.

Kommentarer

  • Nævnelsen af ulovlighed ved BT-jamming er unødvendig IMO; I ' er sikker på, at alle de andre 3 punkter ikke er ' t lovligt heller. Måske er det ' bedre at blot sige at alle disse ting er ilegale. Og det ' er ikke som det gør en forskel for kriminelle – de er pr. definition villige til at bryde loven.
  • @SargeBorsch Det ' s en Attack of Opportunity-ting. En angriber er mere tilbøjelige til at operere på en måde, hvor de kan opretholde sandsynlig benægtelse så meget som muligt, skjule hvem der gør det og let forblive inkognito, når de ikke aktivt angriber. At bære specialiseret, ulovligt udstyr øger deres sårbarhed, så de er mindre tilbøjelige til at holde det på sig. Så dette ville faktisk kun forekomme som et bevidst, forsætligt angreb.

Svar

En angriber kan starte et denial of service-angreb kendt som BlueSmack. Citering af dette link :

BlueSmack er et Denial of Service (DoS) -angreb, derfor er det rettet mod tilgængeligheden af en Bluetooth-enhed. Angrebet udføres på samme måde som ”Ping of Death” mod IP-baserede enheder. […] Disse enheder (især kendt for en sådan opførsel er iPaq) reserverer en inputbuffer med fast længde (ca. 600 byte). Når der modtages en sådan ondsindet pinganmodning, overløber inputbufferen, hvilket normalt fører til en sekventeringsfejl og dermed til den øjeblikkelige knock-out af målenheden.

En ond nabo kan rod med dig ved at kapre forbindelsen og tænde irriterende sange / lyde . Undervurder ikke den potentielle indvirkning af dette angreb. Forfatteren af denne video lykkedes tilsyneladende at tvinge sine naboer til at flytte ud efter at have lanceret dette angreb i næsten 10 dage, hvilket kan føre til økonomiske problemer.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *