Átgondolom, hogy szerezzek-e bluetooth fejhallgatót a számítógépemmel és az iPad-del is, a kérdésem az, hogy mennyire vagyok ragyogó, ha be van kapcsolva a Bluetooth?

Megjegyzések

  • általában a Bluetooth vagy a fejhallgató?
  • ez válaszol a kérdésére: biztonság. stackexchange.com/questions/26356/…
  • A vezeték nélküli biztonság fő eleme a hatótávolság. Minél alacsonyabb a tartomány, annál biztonságosabb. A második dolog a párosítási protokoll, amely feltörhető. Ha alacsony hatótávolságú adója van (3. osztály 10 m alatt), akkor ' biztonságosabb, mint az 1. osztály, amely akár 100 m-re is felmehet.
  • Tudná tisztázni milyen támadás miatt aggódsz?
  • 1. fenyegetés: valaki eltéríti a kapcsolatot és bekapcsolja Justin Biebert. 2. fenyegetés: valaki megszakítja a kapcsolatot, és megtudja, hogy kedveled Justin Biebert.

Válasz

Kérdéskor a “Mennyire sebezhetővé tesz az (X dolog) engem?” kérdés, először meg kell fontolnia, hogy milyen típusú támadások fenyegetik az áldozatokat.

Lehetséges támadások

Bluetooth fejhallgató használatakor a következő támadásokra gondolhatok, amelyek aggódhatnak:

  1. Forgalom lehúzása (valaki olvassa a kapcsolatot átfutó adatokat, vagy csak észreveszem, hogy egyáltalán létezik kapcsolat – talán kiderül, hogy akkor “hallgat valamit”)
  2. Forgalom módosítása (valaki megváltoztatja a kapcsolatot átfutó adatokat)
  3. Szolgáltatás megszakadása (megakadályozza a fejhallgató működését, valószínűleg véletlenszerű vagy spam jellegű adatokkal árasztja el az étert)
  4. Infiltráció (számítógépe vagy iPad Bluetooth-képességeinek használata a jogosulatlan hozzáférés megszerzéséhez a PC-hez vagy iPadhez)

Vizsgáljuk meg soronként az egyes támadásokat:

  1. Ez a kérdés itt a security.stackexchange oldalon, azt jelzi, hogy a Bluetooth alapértelmezés szerint titkosítva van. Számos eszköz létezik a Bluetooth-forgalom rögzítésére, amikor áthalad az éteren, de a titkosítás azt jelenti, hogy a forgalom megértése nem lesz olyan egyszerű, mint csak beállítani a Bluetooth-szippantót és olvasni a forgalom közvetlenül. Másrészről nem hiszem, hogy garantálható lenne a titkosítás minimális kulcserőssége – a titkosítás nem garantáltan erős. A készülék specifikációit el kell olvasnia megtudhatja, mennyire megbízható a titkosítás.

    A Bluetooth-forgalom meghallgatásához a támadónak meg kell szakítania vagy meg kell kerülnie a forgalom titkosítását, ami valószínűleg csak közepesen kifinomult támadók számára lesz megvalósítható. vagy jobb.

    A támadó csupán megjegyezheti a Bluetooth-kapcsolat meglétét. Ez a támadó nem tudná, hogy mi vel megy a kapcsolat, csak azt, hogy a kapcsolat létezik. Ezzel összefüggésben ez azt jelenti, hogy a támadó tudja, hogy a Bluetooth fejhallgatója csatlakoztatva van, és kommunikál a csatlakoztatott PC-vel vagy iPad-del. Feltételezem, hogy ez felhasználható lehet helyzetének háromszögelítésére, vagy annak megállapítására, hogy “fizikailag sérülékeny-e (mert figyelmét elvonja a gyilkos elakadása).

  2. Amint fentebb említettük, a Bluetooth-kapcsolata valószínűleg titkosítva lesz. Ez azt jelenti, hogy a forgalom módosítására törekvő támadóknak valamilyen módon fel kell rombolniuk a titkosítást.

    Ez lehetséges, de még nehezebb, mint az első támadástípus. Csak arra gondolok, általános technikák erre, nem konkrét technikák, amelyeknek a Bluetooth jelenleg biztosan sérülékeny.

    Lehet, hogy a támadó támadószoftvert futtat az egyik Bluetooth-eszközén, így módosíthatja az adatokat, amikor azok megérkeznek / távoznak. lehallgatja a forgalmát, majd tükrözi vissza a módosításokkal, inc rádöbbenthet, hogy a két Bluetooth-eszköz stb. között közvetítőként működik.

    Mindezek attól függenek, hogy a támadó képes-e gyorsan visszafejteni / újra kódolni a forgalmat. Az alkalmi támadók valószínűleg nem rendelkeznek ezzel a képességgel.

  3. A Bluetooth zavarása nem olyan egyszerű, mint mondjuk a WiFi zavarása . Lehetséges, de illegális, és speciális felszerelést / szoftvert igényel, amelyet véletlenszerű támadók valószínűleg nem birtokolnak.

  4. Igen, lehetséges Bluetooth-kapcsolat jogosulatlan hozzáférést szerezzen egy eszközhöz , de ez valószínűleg nem történik meg veled .

    Egy ilyen kapcsolat , elméletileg tegyen meg mindent, amit bármilyen más adatkapcsolat tehet.Ezek közül a legtöbbet a következők érintik: érzékeny adatok kiszűrése, jogosulatlan kód futtatása vagy az eszköz meghibásodása. Keresse meg a Bluesnarfing és Bluejacking egyes részletekért és példákért.

    Azonban és kritikusan sok oka van feltételezni, hogy ez valószínűleg nem történik meg veled. A modern Bluetooth-eszközök általában valamilyen párosítási sorrendet igényelnek, mielőtt megkezdik a kommunikációt egymással. Ez megnehezíti, hogy egy Bluetooth-eszközzel rendelkező felhasználó engedély nélkül csatlakozzon az eszközéhez.

    A párosítási eljárás megkerülése érdekében a támadónak valamilyen biztonsági rést kell találnia a hardverkötegben és szoftver, amely a Bluetooth-kapcsolatokat futtatja. Valójában egy támadónak valószínűleg több biztonsági rést kell összekapcsolnia ahhoz, hogy a Bluetooth-kapcsolattól a célgép felhasználói vagy kernelterének felé haladjon. Ez nagyon nehéz!

    Egy kifinomult támadó képes lehet megtalálni és összekapcsolni az ilyen sebezhetőségeket, de a legtöbb támadó támadó vagy nem fogja megtalálni és kihasználni az ilyen sebezhetőségeket, vagy csak jól fog tudni kihasználni. ismert biztonsági rések, amelyek ellen egy modern és jól karbantartott eszköz (például egy iPad) védett lesz (mindig telepítse az Apple legújabb biztonsági frissítéseit!)

    Ilyen biztonsági rés hiányában a támadók továbbra is felvehetik a kapcsolatot az eszközével és remélhetik te magad adsz nekik hozzáférést. Az ez elleni védekezés halott egyszerű: Ne párosítsa eszközeit más ismeretlen eszközökkel!

Személyes kockázatának értékelése

Csak rajtad múlik, hogy mely támadásokkal foglalkozol leginkább, senki nem tudja eldönteni, mekkora kockázatot vállal. Próbáld meg megfontolni a támadás valószínűsége és az ártalom súlyossága, ha a támadás sikerrel jár.

Például, ha főiskolai hallgató vagy, és a támadás olyan tréfás szobatárs, aki nem szeret zenét, akkor a valószínűsége közepes vagy magas lehet, de a súlyossága alacsony. Összességében a kockázat valószínűleg nem túl nagy.

Másrészt, ha Ön Európában élő kínai disszidens, akkor a támadás valószínűsége alacsony vagy közepes, de a súlyossága rendkívüli lehet (a kínai kapcsolatait bebörtönzés veszélye fenyegeti vagy még rosszabb lehet). Összességében a kockázat erősen aggasztó.

A kockázatok mérséklése

Önnek van választása a kockázat csökkentésére. Alaposan áttekintheti a használni kívánt eszközök Bluetooth-implementációit, így tudja, hogyan csatlakoznak az új eszközök, milyen erősen van titkosítva a kapcsolat stb. Hasonlítsa össze ezt a személyes kockázati profiljával, és döntse el, mekkora kockázatot hajlandó vállalni cserélje ki a technológiát. Ezután dönthet úgy, hogy használja az eszközöket, vagy sem.

Kritikusan vegye figyelembe, hogy a Bluetooth-ot általában “rövid hatótávolságúnak” tekintik. Ezekhez a támadásokhoz meg kell, hogy a támadó (vagy a támadó ” s berendezések) fizikailag közel legyen a Bluetooth-kapcsolathoz. Ennek figyelembe kell vennie az enyhítési döntéseit. Ha csak az ország Bluetooth-eszközeit használja, távol más emberektől, akkor jelentősen csökken a kockázata. Ha naponta használja a zsúfolt utcákon járó eszközöket, megnő a kockázata.

Javaslatom a legtöbb felhasználó számára

Reálisan nézve a tipikus felhasználóknak nagyon kevés aggodalomra ad okot a Bluetooth használata. fejhallgató. Hacsak nem tudja, hogy valamilyen különleges célpontnak számít (tekintse át ismét a kínai disszidens példát), valószínűleg félelem nélkül használhatja a fejhallgatót. Legföljebb azt fontolgatja, hogy kikapcsolja a számítógép és az iPad Bluetooth-kapcsolatait, amikor újra nem aktív használatban.

Ezt a teljes választ írtam, miközben zenét hallgattam Bluetooth fejhallgatóval. Szinte minden nap használom őket nyilvános és privát terekben (ideértve a forgalmas helyeket is, például repülőtereket), és soha nem volt biztonsági problémájuk miattuk.

Megjegyzések

  • A BT zavarás törvénytelenségének említése felesleges IMO; I ' győződjön meg arról, hogy az összes többi 3 pont ' sem legális. Talán jobb, ha ' egyszerűen megmondja hogy ezek a dolgok jogellenesek. És nem ' nem mintha ez különbséget tenne a bűnözők számára – értelemszerűen hajlandók törvényt sérteni.
  • @SargeBorsch It ' s az Opportunity támadása. A támadó nagyobb valószínűséggel úgy működik, hogy a lehető legnagyobb mértékben meg tudja őrizni az elfogadható letagadhatóságot, elrejtheti, ki csinálja, és könnyen inkognitóban marad, ha nem támad aktívan. Speciális, illegális felszerelések hordozása növeli sebezhetőségüket, ezért kevésbé valószínű, hogy ezeket magukon tartják. Tehát ez gyakorlatilag csak szándékos, előre megfontolt támadásként fordulna elő.

Válasz

A támadók szolgáltatásmegtagadási támadást indíthatnak BlueSmack néven. ezt a linket idézi:

A BlueSmack szolgáltatásmegtagadási (DoS) támadás, ezért a Bluetooth-eszköz elérhetőségére irányul. A támadást hasonlóan hajtják végre, mint az IP alapú eszközök elleni „halál halálát”. […] Ezek az eszközök (különösen ismertek ilyen viselkedésre az iPaq) rögzített hosszúságú (körülbelül 600 bájt) bemeneti puffert foglalnak magukba. Ilyen rosszindulatú pingkérés fogadásakor a bemeneti puffer túlcsordul, ami általában szekmentációs hibához és ezáltal a céleszköz azonnali kiütéséhez vezet.

Egy gonosz szomszéd elkaphat veled azzal, hogy eltéríti a kapcsolatot és bekapcsolja a bosszantó dalokat / zajokat . Ne becsülje alá a támadás lehetséges hatásait. A videó írójának nyilvánvalóan sikerült arra kényszerítenie szomszédait, hogy költözzenek el, miután a támadást közel 10 napig elindították, ami pénzügyi problémákhoz vezethet.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük