Estoy pensando en conseguir unos auriculares bluetooth para usar con mi PC y también con mi ipad, mi pregunta es ¿qué tan vunerable soy con el bluetooth encendido?

Comentarios

  • bluetooth en general o auriculares?
  • ¿Esto responde a su pregunta: seguridad. stackexchange.com/questions/26356/…
  • Lo principal en la seguridad inalámbrica es el alcance. Cuanto menor sea el rango, más seguro estará. Lo segundo es el protocolo de emparejamiento que se puede descifrar. Si tiene un transmisor de rango bajo (Clase 3 por debajo de 10 m), entonces ' es más seguro que la Clase 1, que puede llegar hasta 100 m.
  • ¿Podría aclararme? ¿Qué tipo de ataque le preocupa?
  • Amenaza n. ° 1: alguien secuestra la conexión y enciende a Justin Bieber. Amenaza n. ° 2: alguien intercepta la conexión y descubre que te gusta Justin Bieber.

Responder

Al preguntar una pregunta del tipo «¿Qué tan vulnerable me hace (cosa X)?», primero debe considerar qué tipo de ataques corre el riesgo de ser víctima.

Posibles ataques

Cuando utilizo auriculares Bluetooth, puedo pensar en los siguientes ataques que pueden preocuparle:

  1. Tráfico de espionaje (alguien leyendo los datos que pasan por la conexión, o simplemente darse cuenta de que existe una conexión, quizás revelando que está escuchando algo en ese momento)
  2. Modificación del tráfico (alguien alterando los datos que pasan por la conexión)
  3. Interrupción del servicio (evitando que los auriculares funcionen, probablemente al inundar las ondas de radio con datos aleatorios o no deseados)
  4. Infiltración (usando las capacidades bluetooth de su PC o iPad para obtener acceso no autorizado a la PC o iPad)

Consideremos cada ataque por turno:

  1. Esta pregunta aquí en security.stackexchange indica que Bluetooth está encriptado por defecto. Existen muchos dispositivos para capturar el tráfico de Bluetooth a medida que pasa por las ondas de radio, pero el cifrado significa que comprender su tráfico no será tan simple como configurar un rastreador de Bluetooth y leer el tráfico directamente. Por otro lado, no creo que exista una garantía de una fuerza mínima de clave en el cifrado; no se garantiza que el cifrado sea sólido. Deberá leer las especificaciones de sus dispositivos para averigüe qué tan confiable es el cifrado.

    Para escuchar su tráfico de Bluetooth, un atacante tendría que romper o eludir el cifrado del tráfico, lo que probablemente solo será factible para un atacante de sofisticación media o mejor.

    Un atacante podría simplemente notar la presencia de la conexión Bluetooth. Este atacante no sabría qué está pasando por la conexión, solo que la conexión existe. En contexto, esto significa que el atacante sabría que sus auriculares Bluetooth están conectados y se están comunicando con la PC o iPad conectados. Supongo que esto podría ser útil para tratar de triangular su posición o determinar si es físicamente vulnerable (porque está distraído por sus atascos asesinos).

  2. Como se indicó anteriormente, tu conexión Bluetooth probablemente estará encriptada. Esto significa que un atacante que busque modificar el tráfico debe de alguna manera subvertir el encriptado.

    Esto es posible, pero es incluso más difícil que el primer tipo de ataque. Solo puedo pensar en técnicas generales para hacer esto, no técnicas específicas a las que Bluetooth es definitivamente vulnerable en este momento.

    Es posible que el atacante esté ejecutando un software de ataque en uno de sus dispositivos Bluetooth para que pueda modificar los datos a medida que llegan / salen, podría interceptar su tráfico y luego duplicarlo con modificaciones inc luded, ella podría actuar como un relé entre sus dos dispositivos Bluetooth, etc.

    Todo esto depende de la capacidad del atacante para descifrar / volver a cifrar rápidamente el tráfico. Los atacantes casuales probablemente no tengan esta capacidad.

  3. Bloquear Bluetooth no es tan fácil como bloquear, digamos, WiFi . Es posible, pero es ilegal y requiere equipo / software especializado que es poco probable que posea un atacante casual.

  4. Sí, es posible usar una conexión Bluetooth para obtener acceso no autorizado a un dispositivo pero es poco probable que esto le suceda .

    Tal conexión podría , en teoría, hacer cualquier cosa que pudiera hacer cualquier otra conexión de datos.Los más preocupantes son: la filtración de datos confidenciales, la ejecución de código no autorizado o el mal funcionamiento del dispositivo. Busque Bluesnarfing y Bluejacking para obtener algunos detalles y ejemplos.

    Sin embargo, y de manera crítica, hay muchas razones para creer que es poco probable que esto le suceda. Los dispositivos Bluetooth modernos generalmente requieren algún tipo de secuencia de emparejamiento antes de comenzar a comunicarse entre sí. Esto hace que sea difícil para alguien con un dispositivo Bluetooth conectarse a su (s) dispositivo (s) sin permiso.

    Para evitar el procedimiento de emparejamiento, un atacante tendría que encontrar algún tipo de vulnerabilidad en la pila de hardware y software que ejecuta sus conexiones Bluetooth. En realidad, un atacante probablemente necesitaría encadenar varias vulnerabilidades para abrirse camino desde la conexión Bluetooth en sí hasta el espacio de usuario o el espacio del núcleo en la máquina de destino. ¡Esto es muy difícil!

    Un atacante sofisticado puede encontrar y encadenar tales vulnerabilidades, pero la mayoría de los aspirantes a atacantes no podrán encontrar y explotar dichas vulnerabilidades o solo podrán explotar bien vulnerabilidades conocidas contra las que se protegerá un dispositivo moderno y en buen estado (como un iPad) (¡instale siempre las últimas actualizaciones de seguridad de Apple!)

    Sin tal vulnerabilidad disponible, los atacantes aún pueden contactar su dispositivo y esperar les das acceso tú mismo. Defenderse contra esto es muy simple: ¡No empareje sus dispositivos con otros dispositivos desconocidos!

Evaluación de su riesgo personal

Depende de usted decidir qué ataques le preocupan más, nadie puede decidir por usted cuánto riesgo está tomando. Trate de considerar la probabilidad del ataque junto con la gravedad del daño si el ataque tiene éxito.

Por ejemplo, si eres un estudiante universitario y el ataque es un compañero de habitación bromista que toca música que no te gusta, entonces el la probabilidad puede ser media o alta, pero la gravedad es baja. En general, el riesgo probablemente no sea un gran problema.

Por otro lado, si eres un disidente chino que vive en Europa, la probabilidad de un ataque puede ser bajo o medio, pero la gravedad podría ser extrema (poniendo a sus contactos en China en riesgo de encarcelamiento o algo peor). En general, el riesgo es muy preocupante.

Mitigar los riesgos

Tiene opciones para mitigar los riesgos. Puede revisar minuciosamente las implementaciones de Bluetooth en los dispositivos que desea usar para saber cómo se conectan los nuevos dispositivos, qué tan fuerte está encriptada la conexión, etc. Compare eso con su perfil de riesgo personal y decida cuánto riesgo está dispuesto a asumir. intercambiar por usar la tecnología. Luego, puede elegir usar los dispositivos o no.

Críticamente, tenga en cuenta que Bluetooth generalmente se considera de «corto alcance». Estos ataques requieren que el atacante (o el atacante » s) estar físicamente cerca de su conexión Bluetooth. Esto debe influir en sus decisiones de mitigación. Si solo usa los dispositivos Bluetooth en el país, lejos de otras personas, su riesgo se reduce significativamente. Si usa los dispositivos caminando por calles llenas de gente todos los días, sus riesgos aumentan.

Mi recomendación para la mayoría de los usuarios

Siendo realistas, los usuarios típicos tienen muy poco de qué preocuparse por el uso de Bluetooth auriculares. A menos que sepa que es algún tipo de objetivo especial (considere nuevamente el ejemplo del disidente chino), probablemente pueda usar los audífonos sin temor. A lo sumo, podría considerar apagar las conexiones Bluetooth de su PC y iPad cuando estén no en uso activo.

He escrito toda esta respuesta mientras escucho música con auriculares Bluetooth. Los uso casi todos los días, en público y privado (incluidos espacios con mucho tráfico como aeropuertos), y nunca tuve un problema de seguridad debido a ellos.

Comentarios

  • La mención de la ilegalidad de la interferencia de BT es innecesaria en mi opinión; I ' Estoy seguro de que los otros 3 puntos tampoco son ' legales. Quizás ' es mejor decir simplemente que todas estas cosas son ilegales. Y ' no hace una diferencia para los criminales – ellos están, por definición, dispuestos a violar la ley.
  • @SargeBorsch It ' s una cosa de Ataque de Oportunidad. Es más probable que un atacante opere de una manera en la que pueda mantener una negación plausible tanto como sea posible, para ocultar quién lo está haciendo y para permanecer de incógnito fácilmente cuando no está atacando activamente. Llevar equipo ilegal especializado aumenta su vulnerabilidad, por lo que es menos probable que se lo guarden. Por lo tanto, esto solo ocurriría efectivamente como un ataque deliberado y premeditado.

Respuesta

Un atacante podría lanzar un ataque de denegación de servicio conocido como BlueSmack. Citando este enlace :

BlueSmack es un ataque de denegación de servicio (DoS), de ahí que esté dirigido a la disponibilidad de un dispositivo Bluetooth. El ataque se realiza de manera similar al «Ping of Death» contra dispositivos basados en IP. […] Esos dispositivos (especialmente conocido por este comportamiento es el iPaq) reservan un búfer de entrada de longitud fija (alrededor de 600 bytes). Al recibir una solicitud de ping tan maliciosa, el búfer de entrada se desborda, lo que normalmente conduce a una falla de secuenciación y, por lo tanto, a la desactivación inmediata del dispositivo de destino.

Un vecino malvado podría meterse contigo secuestrando la conexión y activando canciones / ruidos molestos . No subestime el impacto potencial de este ataque. El autor de ese video aparentemente logró obligar a sus vecinos a mudarse después de lanzar este ataque durante casi 10 días, lo que puede generar problemas financieros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *