Sto pensando di acquistare cuffie Bluetooth da utilizzare con il mio PC e anche con lipad, la mia domanda è: quanto sono vantaggioso con il Bluetooth acceso?

Commenti

  • bluetooth in generale o cuffie?
  • risponde alla tua domanda: sicurezza. stackexchange.com/questions/26356/…
  • La cosa principale nella sicurezza wireless è la portata. Più basso è il raggio, più sei sicuro. La seconda cosa è il protocollo di accoppiamento che è crackabile. Se disponi di un trasmettitore a bassa portata (Classe 3 inferiore a 10 m), ' è più sicuro della Classe 1 che può arrivare fino a 100 m.
  • Potresti chiarire che tipo di attacco ti preoccupa?
  • Minaccia n. 1: qualcuno dirotta la connessione e accende Justin Bieber. Minaccia n. 2: qualcuno intercetta la connessione e scopre che ti piace Justin Bieber.

Rispondi

Quando lo chiedi una domanda del tipo “Quanto mi rende vulnerabile (cosa X)?”, devi prima considerare quali tipi di attacchi sei a rischio di essere vittima di.

Possibili attacchi

Quando si utilizzano cuffie Bluetooth, posso pensare ai seguenti attacchi di cui potresti essere preoccupato:

  1. Spionaggio del traffico (qualcuno che legge i dati che passano attraverso la connessione, o semplicemente notare che esiste una connessione, forse rivelando che stai ascoltando qualcosa in quel momento)
  2. Modifica del traffico (qualcuno altera i dati in corso sulla connessione)
  3. Interruzione del servizio (impedendo il funzionamento delle cuffie, probabilmente inondando le onde radio con dati casuali o di spam)
  4. Infiltrazione (utilizzando le funzionalità Bluetooth del PC o delliPad per ottenere un accesso non autorizzato al PC o alliPad)

Consideriamo a turno ogni attacco:

  1. Questa domanda qui su security.stackexchange indica che il Bluetooth è crittografato per impostazione predefinita. Esistono molti dispositivi per acquisire il traffico Bluetooth mentre passa sulle onde radio, ma la crittografia significa comprendere il tuo traffico non sarà semplice come impostare uno sniffer Bluetooth e leggere il traffico direttamente. Daltra parte, non credo che ci sia una garanzia di una forza minima della chiave sulla crittografia – la crittografia non è garantita per essere forte. Dovrai leggere le specifiche dei tuoi dispositivi per scoprire quanto sia affidabile la crittografia.

    Per ascoltare il tuo traffico Bluetooth, un utente malintenzionato dovrebbe interrompere o bypassare la crittografia del traffico, il che probabilmente sarà fattibile solo per un utente malintenzionato di media sofisticazione o meglio.

    Un utente malintenzionato potrebbe semplicemente notare la presenza della connessione Bluetooth. Questo malintenzionato non saprebbe cosa sta succedendo sulla connessione, ma solo che la connessione esiste. Nel contesto, questo significa che laggressore saprebbe che le tue cuffie Bluetooth sono connesse e stanno comunicando con il PC o iPad connesso. Suppongo che questo potrebbe essere utile per cercare di triangolare la tua posizione o determinare se “sei fisicamente vulnerabile (perché” sei “distratto dai tuoi killer jam).

  2. Come affermato sopra, la tua connessione Bluetooth sarà probabilmente crittografata. Ciò significa che un utente malintenzionato che cerca di modificare il traffico deve in qualche modo sovvertire la crittografia.

    Questo è possibile, ma è anche più difficile del primo tipo di attacco. Posso solo pensare a tecniche generali per eseguire questa operazione, non tecniche specifiche a cui Bluetooth è decisamente vulnerabile in questo momento.

    Lautore dellattacco potrebbe eseguire un software di attacco su uno dei tuoi dispositivi Bluetooth in modo da poter modificare i dati quando arrivano / partono, potrebbe intercetta il tuo traffico quindi rispecchiarlo con modifiche inc lusa, potrebbe agire come un relè tra i tuoi due dispositivi Bluetooth, ecc.

    Tutto ciò dipende dalla capacità dellaggressore di decrittografare / ricrittografare rapidamente il traffico. Probabilmente gli aggressori occasionali non avranno questa capacità.

  3. Impedire il Bluetooth non è facile come disturbare, ad esempio, il WiFi . È possibile, ma è illegale e richiede apparecchiature / software specializzati che è improbabile che un aggressore occasionale possieda.

  4. Sì, è possibile utilizzare una connessione Bluetooth per ottenere laccesso non autorizzato a un dispositivo ma è improbabile che ciò accada a te .

    Tale connessione potrebbe , in teoria, fare tutto ciò che potrebbe fare qualsiasi altra connessione dati.I più preoccupanti tra questi sono: lesfiltrazione di dati sensibili, lesecuzione di codice non autorizzato o il malfunzionamento del dispositivo. Cerca Bluesnarfing e Bluejacking per alcuni dettagli ed esempi.

    Tuttavia, e in modo critico, ci sono molte ragioni per credere che questo non sia probabile che accada a te. I dispositivi Bluetooth moderni generalmente richiedono una sorta di sequenza di accoppiamento prima di iniziare a comunicare tra loro. Ciò rende difficile per qualcuno con un dispositivo Bluetooth connettersi ai tuoi dispositivi senza autorizzazione.

    Per aggirare la procedura di accoppiamento, un utente malintenzionato dovrebbe trovare qualche tipo di vulnerabilità nello stack di hardware e software che esegue le connessioni Bluetooth. In realtà, un utente malintenzionato dovrebbe probabilmente mettere insieme più vulnerabilità per farsi strada dalla connessione Bluetooth stessa allo spazio utente o allo spazio kernel sulla macchina di destinazione. Questoèmolto difficile!

    Un aggressore sofisticato potrebbe essere in grado di trovare e collegare insieme tali vulnerabilità, ma la maggior parte degli aspiranti attaccanti non sarà in grado di trovare e sfruttare tali vulnerabilità o sarà solo in grado di sfruttare bene vulnerabilità note contro le quali un dispositivo moderno e ben mantenuto (come un iPad) sarà protetto (installa sempre gli ultimi aggiornamenti di sicurezza di Apple!)

    Senza una tale vulnerabilità disponibile, gli aggressori possono ancora contattare il tuo dispositivo e sperare dai loro laccesso da solo. Difendersi è semplicissimo: non accoppiare i tuoi dispositivi con altri dispositivi sconosciuti!

Valutare il tuo rischio personale

Sta a te decidere quali attacchi ti “preoccupano di più, nessuno può decidere per te quanti rischi stai correndo. Prova a considerare la probabilità dellattacco insieme alla gravità del danno se lattacco ha successo.

Ad esempio, se sei uno studente universitario e lattacco è un compagno di stanza burlone che suona musica che non ti piace, allora il la probabilità può essere media o alta, ma la gravità è bassa. Nel complesso, il rischio probabilmente non è un grosso problema.

Daltra parte, se sei un dissidente cinese che vive in Europa, la probabilità di un attacco potrebbe essere basso o medio ma la gravità potrebbe essere estrema (mettendo i tuoi contatti in Cina a rischio di reclusione o peggio). Nel complesso, il rischio è fortemente preoccupante.

Mitigazione dei rischi

Hai scelte per la mitigazione del rischio. Puoi esaminare scrupolosamente le implementazioni Bluetooth nei dispositivi che desideri utilizzare in modo da sapere come si connettono i nuovi dispositivi, con quanta forza la connessione è crittografata, ecc. Confrontalo con il tuo profilo di rischio personale e decidi quanto rischio sei disposto a sopportare utilizzare la tecnologia. Quindi puoi scegliere di utilizzare i dispositivi o meno.

Fondamentalmente, tieni presente che il Bluetooth è generalmente considerato “a corto raggio”. Questi attacchi richiedono che lattaccante (o lattaccante ” s) essere fisicamente vicino alla connessione Bluetooth. Questo deve tener conto delle tue decisioni di mitigazione. Se utilizzerai solo i dispositivi Bluetooth nel paese, lontano dalle altre persone, il tuo rischio sarà notevolmente ridotto. Se utilizzi i dispositivi camminando lungo strade affollate ogni giorno, i tuoi rischi aumentano.

Il mio consiglio per la maggior parte degli utenti

Realisticamente, gli utenti tipici hanno ben poco di cui preoccuparsi dallutilizzo del Bluetooth cuffie. A meno che tu non sappia di essere una specie di obiettivo speciale (considera di nuovo lesempio di Dissidente cinese), probabilmente puoi usare le cuffie senza paura. Al massimo potresti considerare di disattivare le connessioni Bluetooth del tuo PC e iPad quando sono non in uso attivo.

Ho scritto tutta questa risposta ascoltando musica con cuffie Bluetooth. Li uso quasi tutti i giorni, in pubblico e privato (inclusi spazi ben trafficati come gli aeroporti), e ho non ha mai avuto problemi di sicurezza a causa loro.

Commenti

  • La menzione dellillegalità del disturbo BT non è necessaria IMO; I ' Sono sicuro che anche tutti gli altri 3 punti non sono ' legali. Forse ' è meglio dire semplicemente che tutte queste cose sono illegali. E ' non fa la differenza per i criminali: sono, per definizione, disposti a infrangere la legge.
  • @SargeBorsch It ' è una cosa di Attack of Opportunity. È più probabile che un utente malintenzionato agisca in modo tale da poter mantenere il più possibile negabilità plausibile, nascondere chi lo sta facendo e rimanere facilmente in incognito quando non attacca attivamente. Il trasporto di attrezzature specializzate e illegali aumenta la loro vulnerabilità, quindi è meno probabile che le tengano. Quindi questo si verificherebbe effettivamente solo come un attacco deliberato e premeditato.

Risposta

Un utente malintenzionato potrebbe lanciare un attacco Denial of Service noto come BlueSmack. Citando questo link :

BlueSmack è un attacco Denial of Service (DoS), quindi è diretto alla disponibilità di un dispositivo Bluetooth. Lattacco viene eseguito in modo simile al “Ping of Death” contro i dispositivi basati su IP. […] Quei dispositivi (noto soprattutto per tale comportamento è lipaq) riservano un buffer di input di lunghezza fissa (circa 600 byte). Quando si riceve una richiesta di ping così dannosa, il buffer di input va in overflow, il che normalmente porta a un errore di sequenziamento e, di conseguenza, alleliminazione immediata del dispositivo di destinazione.

Un vicino malvagio potrebbe disturbarti dirottando la connessione e attivando canzoni / rumori fastidiosi . Non sottovalutare il potenziale impatto di questo attacco. Lautore di quel video apparentemente è riuscito a costringere i suoi vicini a trasferirsi dopo aver lanciato questo attacco per quasi 10 giorni, il che potrebbe portare a problemi finanziari.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *