Harkitsen bluetooth-kuulokkeiden hankkimista tietokoneelleni ja myös iPadilleni, kysymykseni on, kuinka kannattava olen, kun Bluetooth on päällä?

Kommentit

  • bluetooth yleensä vai kuulokkeet?
  • vastaako tämä kysymykseesi: turvallisuus. stackexchange.com/questions/26356/…
  • Langattoman tietoturvan pääasia on kantama. Mitä matalampi alue, sitä turvallisempi olet. Toinen asia on pariliitäntäprotokolla, joka on murtama. Jos sinulla on matalan kantaman lähetin (luokka 3 alle 10 m), se ' on turvallisempi kuin luokka 1, joka voi nousta jopa 100 metriin.
  • Voisitteko selventää millaisesta hyökkäyksestä olet huolissasi?
  • Uhka # 1: joku kaapaa yhteyden ja käynnistää Justin Bieberin. Uhka # 2: joku keskeyttää yhteyden ja huomaa, että pidät Justin Bieberistä.

Vastaa

Kysyttäessä kysymys muodosta ”Kuinka haavoittuvainen (asia X) tekee minut?”, sinun on ensin harkittava, minkä tyyppiset hyökkäykset ovat vaarassa joutua uhriksi.

Mahdolliset hyökkäykset

Kun käytän Bluetooth-kuulokkeita, voin ajatella seuraavia hyökkäyksiä, joista saatat olla huolestunut:

  1. Liikenteen harhailu (joku lukee tietoja, jotka menevät yhteyden yli, tai vain huomata yhteyden olevan olemassa – paljastaa ehkä, että ”kuuntelet jotain tuolloin)
  2. Liikenteen muokkaus (joku muuttaa tietoja, jotka menevät yhteyden yli)
  3. Palvelun häiriö (estää kuulokkeita toimimasta, todennäköisesti tulvien kautta aallot satunnaisilla tai roskapostitiedoilla)
  4. Tunkeutuminen (tietokoneesi tai iPadisi bluetooth-ominaisuuksien käyttäminen luvattoman pääsyn saamiseksi tietokoneeseen tai iPadiin)

Tarkastellaan kutakin hyökkäystä vuorotellen:

  1. Tämä kysymys täällä osoitteessa security.stackexchange osoittaa, että Bluetooth on oletusarvoisesti salattu. Bluetooth-liikenteen sieppaamiseen on olemassa monia laitteita, kun se kulkee aallon yli, mutta salaus tarkoittaa, että liikenteen ymmärtäminen ei ole yhtä yksinkertaista kuin vain Bluetooth-haisteen asettaminen ja lukeminen liikennettä suoraan. Toisaalta en usko, että salauksessa on taattu avaimen vähimmäisvahvuus – salausta ei taata olevan vahva. Sinun on luettava laitteidesi tekniset tiedot selvitä salauksen luotettavuus.

    Kuunnellaksesi Bluetooth-liikennettäsi hyökkääjän on joko katkaistava tai ohitettava liikenteen salaus, mikä todennäköisesti on mahdollista vain keskitetysti hyökkääjälle. tai parempi.

    Hyökkääjä voi vain huomata Bluetooth-yhteyden olemassaolon. Tämä hyökkääjä ei tiedä mitä yhteys on meneillään, vain että yhteys on olemassa. Yhteydessä tämä tarkoittaa, että hyökkääjä tietää, että Bluetooth-kuulokkeet ovat yhteydessä ja kommunikoivat liitetyn tietokoneen tai iPadin kanssa. Oletan, että tämä voi olla hyödyllistä yrittäessäsi kolmiota kantasi tai selvittääksesi, oletko fyysisesti haavoittuva (koska sinut häiritsevät tappajasi).

  2. Kuten edellä todettiin, Bluetooth-yhteytesi todennäköisesti salataan. Tämä tarkoittaa, että hyökkääjän, joka haluaa muokata liikennettä, on jotenkin kumottava salaus.

    Tämä on mahdollista, mutta on jopa vaikeampaa kuin ensimmäinen hyökkäystyyppi. Voin vain ajatella yleiset tekniikat tämän tekemiseksi, ei tietyt tekniikat, joihin Bluetooth on ehdottomasti alttiina juuri nyt.

    Hyökkääjä saattaa käyttää hyökkäysohjelmistoa yhdellä Bluetooth-laitteistasi, jotta hän voi muokata tietoja sen saapuessa / poistuttaessa. siepata liikenne ja peilaa se sitten takaisin muutoksilla inc Luded, hän saattaa toimia välittäjänä kahden Bluetooth-laitteesi jne. välillä.

    Kaikki nämä riippuvat hyökkääjän kyvystä purkaa / salata liikenne nopeasti. Satunnaisilla hyökkääjillä ei todennäköisesti ole tätä ominaisuutta.

  3. Bluetoothin häiritseminen ei ole yhtä helppoa kuin esimerkiksi häiritsemällä esimerkiksi WiFi . Se on mahdollista, mutta se on laitonta ja vaatii erikoislaitteita / -ohjelmistoja, joita tavallisella hyökkääjällä ei todennäköisesti ole.

  4. Kyllä, Bluetooth-yhteyttä voidaan käyttää päästä luvattomaan pääsyyn laitteeseen , mutta tuskin tapahtuu sinulle .

    Tällainen yhteys voi , teoriassa tee mitä tahansa muuta datayhteyttä voisi tehdä.Huolestuttavimpia näistä ovat arkaluontoisten tietojen suodattaminen, luvattoman koodin suorittaminen tai laitteen toimintahäiriö. Etsi Bluesnarfing ja Bluejacking joitakin yksityiskohtia ja esimerkkejä varten.

    On kuitenkin monia syitä uskoa, että tämä ei todennäköisesti tapahdu sinulle. Nykyaikaiset Bluetooth-laitteet vaativat yleensä jonkinlaisen pariliitossarjan, ennen kuin ne alkavat kommunikoida keskenään. Tämän vuoksi Bluetooth-laitteella olevan henkilön on vaikea muodostaa yhteyttä laitteeseesi ilman lupaa.

    Pariliitoksen ohittamiseksi hyökkääjän on löydettävä jonkinlainen haavoittuvuus laitteisto- ja ohjelmisto, joka käyttää Bluetooth-yhteyksiäsi. Hyökkääjän olisi todennäköisesti ketjutettava yhteen useita haavoittuvuuksia työskennellessään tiensä itse Bluetooth-yhteydestä kohdetietokoneen käyttäjä- tai ydintilaan. Tämä on hyvin vaikeaa!

    Hienostunut hyökkääjä voi löytää ja ketjuttaa yhteen tällaisia haavoittuvuuksia, mutta useimmat wannabe-hyökkääjät joko eivät löydä tai hyödynnä tällaisia haavoittuvuuksia tai pystyvät hyödyntämään vain hyvin tunnetut haavoittuvuudet, joita nykyaikainen ja hyvin hoidettu laite (kuten iPad) suojataan (asenna aina Applen uusimmat tietoturvapäivitykset!)

    Ilman tällaista haavoittuvuutta hyökkääjät voivat silti ottaa yhteyttä laitteeseesi ja toivoa annat heille pääsyn itse. Puolustaminen tätä vastaan on kuollutta yksinkertaista: Älä muodosta laiteparia laitteidesi kanssa muiden tuntemattomien laitteiden kanssa!

Henkilökohtaisen riskin arviointi

Sinun on päätettävä, mitkä hyökkäykset olet eniten huolissasi, kukaan ei voi päättää puolestasi, kuinka suuren riskin olet ottanut. Yritä harkita hyökkäyksen todennäköisyys ja vahingon vakavuus, jos hyökkäys onnistuu.

Jos esimerkiksi olet opiskelija ja hyökkäys on kepponen kämppiksen toisto musiikkia, josta et pidä, niin todennäköisyys voi olla keskimääräinen tai korkea, mutta vakavuus on pieni. Kaiken kaikkiaan riski ei todennäköisesti ole iso juttu.

Toisaalta, jos olet ”Euroopassa asuva kiinalainen toisinajattelija”, hyökkäyksen todennäköisyys voi olla olla alhainen tai keskitasoinen, mutta vakavuus voi olla äärimmäinen (vaarantaa kontaktiesi Kiinassa tai pahempaa). Kaiken kaikkiaan riski on erittäin huolestuttava.

Riskien lieventäminen

Sinulla on valintoja riskien vähentämiseksi. Voit tarkistaa huolellisesti käyttämiesi laitteiden Bluetooth-toteutukset, jotta tiedät, kuinka uudet laitteet muodostavat yhteyden, kuinka voimakkaasti yhteys on salattu jne. Vertaa sitä henkilökohtaiseen riskiprofiiliin ja päätä, kuinka suuren riskin olet valmis kantamaan Vaihda tekniikan käyttöön. Sitten voit käyttää laitteita vai ei.

Huomaa kriittisesti, että Bluetoothia pidetään yleensä ”lyhyen kantaman” alueena. Nämä hyökkäykset edellyttävät, että hyökkääjä (tai hyökkääjä ”) laitteiden) oltava fyysisesti lähellä Bluetooth-yhteyttä. Tämän on otettava huomioon lieventämispäätöksesi. Jos käytät vain Bluetooth-laitteita maassa, kaukana muista ihmisistä, riski on huomattavasti pienempi. Jos käytät päivittäin ruuhkaisilla kaduilla kulkevia laitteita, riskisi kasvavat.

Suositus useimmille käyttäjille

Realistisesti tyypillisillä käyttäjillä on vain vähän huolta Bluetoothin käytöstä. kuulokkeet. Ellet tiedä, että olet jonkinlainen erikoiskohde (harkitse jälleen kiinalaista toisinajattelijaesimerkkiä), voit todennäköisesti käyttää kuulokkeita pelkäämättä. Enintään voit harkita tietokoneen ja iPadin Bluetooth-yhteyksien sammuttamista, kun ne uudelleen ei aktiivisessa käytössä.

Olen kirjoittanut koko vastauksen kuunnellessani musiikkia Bluetooth-kuulokkeilla. Käytän niitä melkein joka päivä julkisesti ja yksityisesti (mukaan lukien hyvin liikennöidyt tilat, kuten lentokentät), ja olen ei ole koskaan aiheuttanut turvallisuusongelmia niiden takia.

Kommentit

  • BT-häirinnän laittomuuden mainitseminen on tarpeetonta IMO; I ' Varmista, että kaikki muut 3 pistettä eivät ole ' myöskään laillisia. Ehkä ' on parempi sanoa yksinkertaisesti että kaikki nämä asiat ovat laillisia. Ja ' ei ole kuin se, että sillä olisi merkitystä rikollisille – he ovat määritelmänsä mukaan halukkaita rikkomaan lakia.
  • @SargeBorsch It ' s Mahdollisuuksien hyökkäys. Hyökkääjä toimii todennäköisemmin tavalla, jolla he pystyvät ylläpitämään uskottavaa kiistettävyyttä mahdollisimman paljon, piilottamaan kuka tekee sen ja pysymään helposti incognito-tilassa, kun ei hyökkää aktiivisesti. Erikoisten laittomien laitteiden kuljettaminen lisää heidän haavoittuvuuttaan, joten he eivät todennäköisesti pidä niitä päällä. Joten tämä tapahtuisi käytännössä vain tahallisena, harkittuna hyökkäyksenä.

Vastaa

Hyökkääjä voi käynnistää palvelunestohyökkäyksen, joka tunnetaan nimellä BlueSmack. Lainaamalla tätä linkkiä :

BlueSmack on palvelunestohyökkäys (DoS), siten se on suunnattu Bluetooth-laitteen saatavuuteen. Hyökkäys tehdään samalla tavalla kuin ”Ping of Death” IP-pohjaisia laitteita vastaan. […] Nämä laitteet (jotka tunnetaan erityisesti tällaisesta toiminnasta on iPaq) varaavat kiinteän pituisen tulopuskurin (noin 600 tavua). Kun vastaanotetaan tällainen haitallinen ping-pyyntö, tulopuskuri ylittää, mikä normaalisti johtaa sekvenssivirheeseen ja siten kohdelaitteen välittömään sammuttamiseen.

Paha naapuri voi sotkea sinua kaappaamalla yhteyden ja kytkemällä päälle ärsyttävät kappaleet / äänet . Älä aliarvioi tämän hyökkäyksen mahdollisia vaikutuksia. Videon kirjoittaja onnistui ilmeisesti pakottamaan naapurinsa muuttamaan pois lähinnä tämän hyökkäyksen melkein 10 päivän ajan, mikä voi johtaa taloudellisiin ongelmiin.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *