Ich denke, ich bekomme Bluetooth-Kopfhörer für meinen PC und auch für mein iPad. Meine Frage ist, wie gut ich mit Bluetooth umgehen kann?

Kommentare

  • Bluetooth im Allgemeinen oder Kopfhörer?
  • Beantwortet dies Ihre Frage: Sicherheit. stackexchange.com/questions/26356/…
  • Die Hauptsache bei der drahtlosen Sicherheit ist die Reichweite. Je niedriger die Reichweite, desto sicherer sind Sie. Das zweite ist das Pairing-Protokoll, das geknackt werden kann. Wenn Sie einen Sender mit geringer Reichweite (Klasse 3 unter 10 m) haben, ist dieser ' sicherer als Klasse 1, der bis zu 100 m hoch sein kann.
  • Könnten Sie das klarstellen? Welche Art von Angriff machen Sie sich Sorgen?
  • Bedrohung Nr. 1: Jemand entführt die Verbindung und schaltet Justin Bieber ein. Bedrohung Nr. 2: Jemand fängt die Verbindung ab und findet heraus, dass Sie Justin Bieber mögen.

Antwort

Wenn Sie fragen Bei einer Frage der Form „Wie verletzlich macht mich (Ding X)?“ müssen Sie zunächst überlegen, von welchen Arten von Angriffen Sie bedroht sind.

Mögliche Angriffe

Wenn Sie Bluetooth-Kopfhörer verwenden, kann ich mir folgende Angriffe vorstellen:

  1. Traffic-Snooping (jemand liest die Daten, die über die Verbindung gehen, oder nur bemerken, dass überhaupt eine Verbindung besteht – vielleicht zeigt sich, dass Sie „gerade etwas hören)
  2. Verkehrsänderung (jemand ändert die Daten, die über die Verbindung übertragen werden)
  3. Dienstunterbrechung (Verhindert, dass Ihre Kopfhörer funktionieren, wahrscheinlich durch Überfluten der Funkwellen mit zufälligen oder Spam-Daten)
  4. Infiltration (Verwenden der Bluetooth-Funktionen Ihres PCs oder iPad, um unbefugten Zugriff auf den PC oder das iPad zu erhalten)

Betrachten wir jeden Angriff nacheinander:

  1. Diese Frage hier auf security.stackexchange zeigt an, dass Bluetooth standardmäßig verschlüsselt ist. Es gibt viele Geräte zum Erfassen von Bluetooth-Verkehr, wenn dieser über die Funkwellen übertragen wird. Die Verschlüsselung bedeutet jedoch, dass das Verstehen Ihres Verkehrs nicht so einfach ist, wie nur einen Bluetooth-Sniffer einzurichten und zu lesen Auf der anderen Seite glaube ich nicht, dass es eine Garantie für eine minimale Schlüsselstärke für die Verschlüsselung gibt – die Verschlüsselung ist nicht garantiert stark. Sie müssen die Spezifikationen Ihrer Geräte lesen Finden Sie heraus, wie vertrauenswürdig die Verschlüsselung ist.

    Um Ihren Bluetooth-Verkehr abzuhören, müsste ein Angreifer die Verschlüsselung des Verkehrs entweder unterbrechen oder umgehen, was wahrscheinlich nur für einen Angreifer mittlerer Raffinesse möglich ist oder besser.

    Ein Angreifer kann lediglich das Vorhandensein der Bluetooth-Verbindung feststellen. Dieser Angreifer würde nicht wissen, was über die Verbindung geschieht, nur dass die Verbindung besteht. Im Kontext bedeutet dies, dass der Angreifer weiß, dass Ihre Bluetooth-Kopfhörer verbunden sind und mit dem angeschlossenen PC oder iPad kommunizieren. Ich nehme an, dies könnte nützlich sein, um zu versuchen, Ihre Position zu triangulieren oder festzustellen, ob Sie „physisch verwundbar“ sind (weil Sie von Ihren Killer-Marmeladen abgelenkt werden).

  2. Wie oben angegeben, Ihre Bluetooth-Verbindung wird wahrscheinlich verschlüsselt. Dies bedeutet, dass ein Angreifer, der den Datenverkehr ändern möchte, die Verschlüsselung irgendwie untergraben muss.

    Dies ist möglich, aber noch schwieriger als der erste Angriffstyp. Ich kann mir nur vorstellen Allgemeine Techniken hierfür, nicht bestimmte Techniken Bluetooth ist derzeit definitiv anfällig.

    Der Angreifer führt möglicherweise Angriffssoftware auf einem Ihrer Bluetooth-Geräte aus, damit er Daten ändern kann, sobald sie ankommen / abreisen Fangen Sie Ihren Datenverkehr ab und spiegeln Sie ihn mit Änderungen wieder zurück Sie kann als Relais zwischen Ihren beiden Bluetooth-Geräten usw. fungieren.

    All dies hängt von der Fähigkeit des Angreifers ab, den Datenverkehr schnell zu entschlüsseln / neu zu verschlüsseln. Zufällige Angreifer verfügen wahrscheinlich nicht über diese Funktion.

  3. Das Stören von Bluetooth ist nicht so einfach wie das Stören von beispielsweise WiFi . Es ist möglich, aber es ist illegal und erfordert spezielle Ausrüstung / Software, die ein gelegentlicher Angreifer wahrscheinlich nicht besitzt.

  4. Ja, es ist möglich, eine Bluetooth-Verbindung zu verwenden Sie erhalten unbefugten Zugriff auf ein Gerät , aber es ist unwahrscheinlich, dass Ihnen dies passiert .

    Eine solche Verbindung könnte Tun Sie theoretisch alles, was eine andere Datenverbindung tun könnte.Die wichtigsten davon sind: Herausfiltern sensibler Daten, Ausführen von nicht autorisiertem Code oder Fehlfunktion des Geräts. Suchen Sie nach Bluesnarfing und Bluejacking für einige Details und Beispiele.

    Kritisch gesehen gibt es jedoch viele Gründe zu der Annahme, dass Ihnen dies wahrscheinlich nicht passieren wird. Moderne Bluetooth-Geräte erfordern im Allgemeinen eine Art Pairing-Sequenz, bevor sie miteinander kommunizieren können. Dies macht es für jemanden mit einem Bluetooth-Gerät schwierig, ohne Erlaubnis eine Verbindung zu Ihren Geräten herzustellen.

    Um das Pairing-Verfahren zu umgehen, müsste ein Angreifer eine Art Sicherheitslücke im Hardware- und Stapel finden Software, die Ihre Bluetooth-Verbindungen ausführt. In der Tat müsste ein Angreifer wahrscheinlich mehrere Schwachstellen miteinander verketten, um sich von der Bluetooth-Verbindung selbst in den Benutzer- oder Kernelbereich auf dem Zielcomputer zu bewegen. Dies ist sehr schwierig!

    Ein erfahrener Angreifer kann solche Schwachstellen möglicherweise finden und miteinander verketten, aber die meisten Möchtegern-Angreifer können solche Schwachstellen entweder nicht finden und ausnutzen oder können sie nur gut ausnutzen Bekannte Sicherheitslücken, gegen die ein modernes und gut gewartetes Gerät (wie ein iPad) geschützt ist (immer die neuesten Sicherheitsupdates von Apple installieren!)

    Ohne eine solche Sicherheitslücke können Angreifer Ihr Gerät weiterhin kontaktieren und hoffen Sie geben ihnen Zugang selbst. Die Verteidigung dagegen ist denkbar einfach: Koppeln Sie Ihre Geräte nicht mit anderen unbekannten Geräten!

Bewertung Ihres persönlichen Risikos

Es liegt an Ihnen, zu entscheiden, um welche Angriffe es sich am meisten handelt. Niemand kann für Sie entscheiden, wie viel Risiko Sie eingehen. Versuchen Sie zu berücksichtigen Die Wahrscheinlichkeit des Angriffs zusammen mit der Schwere des Schadens sollte der Angriff erfolgreich sein.

Wenn Sie beispielsweise ein Student sind und der Angriff ein Scherz-Mitbewohner ist, der Musik spielt, die Sie nicht mögen, dann ist die Die Wahrscheinlichkeit kann mittel oder hoch sein, aber der Schweregrad ist gering. Insgesamt ist das Risiko wahrscheinlich keine große Sache.

Wenn Sie ein in Europa lebender chinesischer Dissident sind, kann die Wahrscheinlichkeit eines Angriffs jedoch hoch sein niedrig oder mittel sein, aber der Schweregrad kann extrem sein (Ihre Kontakte in China sind gefährdet oder inhaftiert). Insgesamt ist das Risiko stark besorgniserregend.

Risikominderung

Sie haben die Wahl zwischen Risikominderung. Sie können die Bluetooth-Implementierungen in den Geräten, die Sie verwenden möchten, sorgfältig überprüfen, um zu wissen, wie neue Geräte eine Verbindung herstellen, wie stark die Verbindung verschlüsselt ist usw. Vergleichen Sie dies mit Ihrem persönlichen Risikoprofil und entscheiden Sie, wie viel Risiko Sie tragen möchten Austausch für die Verwendung der Technologie. Dann können Sie wählen, ob Sie die Geräte verwenden möchten oder nicht.

Beachten Sie kritisch, dass Bluetooth im Allgemeinen als „kurze Reichweite“ betrachtet wird. Diese Angriffe erfordern, dass der Angreifer (oder der Angreifer “ s Ausrüstung) sich physisch in der Nähe Ihrer Bluetooth-Verbindung befinden. Dies muss bei Ihren Minderungsentscheidungen berücksichtigt werden. Wenn Sie die Bluetooth-Geräte nur im Land verwenden, weit entfernt von anderen Personen, wird Ihr Risiko erheblich verringert. Wenn Sie die Geräte täglich auf überfüllten Straßen verwenden, erhöhen sich Ihre Risiken.

Meine Empfehlung für die meisten Benutzer

Realistisch gesehen müssen sich typische Benutzer bei der Verwendung von Bluetooth kaum Sorgen machen Kopfhörer. Wenn Sie nicht wissen, dass Sie ein spezielles Ziel sind (siehe auch das Beispiel des chinesischen Dissidenten), können Sie die Kopfhörer wahrscheinlich ohne Angst verwenden. Sie können höchstens in Betracht ziehen, die Bluetooth-Verbindungen Ihres PCs und iPads auszuschalten, wenn dies der Fall ist nicht im aktiven Gebrauch.

Ich habe diese ganze Antwort geschrieben, während ich Musik mit Bluetooth-Kopfhörern hörte. Ich benutze sie fast jeden Tag in öffentlichen und privaten Räumen (einschließlich gut frequentierter Räume wie Flughäfen) und habe hatte nie ein Sicherheitsproblem wegen ihnen.

Kommentare

  • Die Erwähnung der Illegalität von BT-Störungen ist IMO unnötig; I ' Ich bin sicher, dass alle anderen 3 Punkte ' auch nicht legal sind. Vielleicht ist es ' besser, einfach zu sagen dass all diese Dinge ilegal sind. Und es ist ' nicht so, als würde es für Kriminelle einen Unterschied machen – sie sind per Definition bereit, das Gesetz zu brechen.
  • @SargeBorsch Es '

Antwort

Ein Angreifer kann einen Denial-of-Service-Angriff namens BlueSmack starten. Wenn Sie diesen Link zitieren :

BlueSmack ist ein Denial-of-Service-Angriff (DoS). Daher ist es auf die Verfügbarkeit eines Bluetooth-Geräts gerichtet. Der Angriff erfolgt ähnlich wie beim „Ping of Death“ gegen IP-basierte Geräte. […] Diese Geräte (besonders bekannt für ein solches Verhalten ist der iPaq) reservieren einen Eingabepuffer fester Länge (ca. 600 Byte). Beim Empfang einer solchen böswilligen Ping-Anforderung läuft der Eingabepuffer über, was normalerweise zu einem Sequenzierungsfehler und damit zum sofortigen Ausschalten des Zielgeräts führt.

Ein böser Nachbar könnte sich mit Ihnen anlegen, indem er die Verbindung entführt und nervige Songs / Geräusche einschaltet . Unterschätzen Sie nicht die möglichen Auswirkungen dieses Angriffs. Der Autor dieses Videos hat es anscheinend geschafft, seine Nachbarn zu zwingen, auszuziehen, nachdem er diesen Angriff fast 10 Tage lang gestartet hatte, was zu finanziellen Problemen führen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.