PCとiPadで使用するBluetoothヘッドフォンの入手を検討しています。質問は、Bluetoothをオンにした状態でどれほど脆弱かということです。
コメント
- Bluetooth全般またはヘッドフォン?
- これはあなたの質問に答えますか:セキュリティ。 stackexchange.com/questions/26356/ …
- ワイヤレスセキュリティの主なものは範囲です。範囲が狭いほど、安全性が高くなります。 2つ目は、クラック可能なペアリングプロトコルです。低距離送信機(10m未満のクラス3)を使用している場合は、100mまで到達できるクラス1よりも'安全です。
- 明確にしてくださいどんな種類の攻撃が心配ですか?
- 脅威#1:誰かが接続を乗っ取ってジャスティンビーバーをオンにします。脅威#2:誰かが接続を傍受し、あなたがジャスティンビーバーを気に入っていることを発見しました。
回答
質問するとき「(モノX)は私をどの程度脆弱にしますか?」という形式の質問では、最初に、「被害を受けるリスクがある」攻撃の種類を検討する必要があります。
考えられる攻撃
Bluetoothヘッドフォンを使用している場合、懸念される可能性のある次の攻撃について考えることができます。
- トラフィックスヌーピング(誰かが接続を介して送信されているデータを読み取っています、または、接続がまったく存在しないことに気付くだけです。おそらく、「その時点で何かを聞いていることを明らかにします)
- トラフィックの変更(接続を介して送信されるデータを変更する人)
- サービスの中断(おそらくランダムまたはスパムデータで電波をあふれさせることにより、ヘッドフォンが機能しないようにします)
- 浸透(PCまたはiPadのBluetooth機能を使用してPCまたはiPadへの不正アクセスを取得する)
各攻撃を順番に検討してみましょう:
-
このsecurity.stackexchangeの質問は、Bluetoothがデフォルトで暗号化されていることを示しています。 Bluetoothトラフィックが電波を通過するときにキャプチャするためのデバイスは多数存在しますが、暗号化により、トラフィックを理解することは、Bluetoothスニファを設定して読み取るほど簡単ではありません。トラフィックを直接。一方、暗号化の最小キー強度の保証はないと思います。暗号化は強力であるとは保証されていません。デバイスの仕様を次のように読む必要があります。暗号化の信頼性を確認してください。
Bluetoothトラフィックをリッスンするには、攻撃者はトラフィックの暗号化を解除またはバイパスする必要があります。これは、中程度の高度な攻撃者にのみ実行可能です。
攻撃者は、Bluetooth接続の存在に気付くだけです。この攻撃者は、接続を介して何が行われているのかを知りません。接続が存在することだけを知ります。これは、Bluetoothヘッドフォンが接続されており、接続されているPCまたはiPadと通信していることを攻撃者が知っていることを意味します。これは、自分の位置を三角測量したり、「物理的に脆弱かどうか」を判断したりするのに役立つと思います(キラージャムに気を取られているため)。
-
上記のように、 Bluetooth接続は暗号化される可能性があります。これは、トラフィックを変更しようとする攻撃者が何らかの方法で暗号化を破壊する必要があることを意味します。
これは可能ですが、最初の攻撃タイプよりもさらに困難です。これを行うための一般的な手法であり、Bluetoothは現時点では間違いなく脆弱です。
攻撃者はBluetoothデバイスの1つで攻撃ソフトウェアを実行している可能性があり、データの到着/出発時にデータを変更できる可能性があります。トラフィックを傍受し、変更を加えてミラーリングします。彼女は2つのBluetoothデバイス間のリレーなどとして機能する可能性があります。
これらはすべて、トラフィックを迅速に復号化/再暗号化する攻撃者の能力に依存します。カジュアルな攻撃者はおそらくこの機能を備えていません。
-
Bluetoothの妨害は、WiFiの妨害ほど簡単ではありません。可能ですが、違法であり、カジュアルな攻撃者が所有する可能性が低い特殊な機器/ソフトウェアが必要です。
-
はい、Bluetooth接続を使用してデバイスへの不正アクセスを取得するただし、これが発生する可能性はほとんどありません。
このような接続は可能性があります、理論的には、他のデータ接続でできることは何でもします。これらの中で最も懸念されるのは、機密データの盗み出し、不正なコードの実行、またはデバイスの誤動作の原因です。 Bluesnarfing とブルージャックを参照してください。
ただし、批判的には、これが発生する可能性が低いと考える理由はたくさんあります。最近のBluetoothデバイスは、通常、相互に通信を開始する前に、何らかのペアリングシーケンスを必要とします。これにより、Bluetoothデバイスを持っている人が許可なくデバイスに接続することが困難になります。
ペアリング手順をバイパスするには、攻撃者はハードウェアのスタックに何らかの脆弱性を見つけなければならず、 Bluetooth接続を実行するソフトウェア。実際、攻撃者は、Bluetooth接続自体からターゲットマシンのユーザースペースまたはカーネルスペースに侵入するために、複数の脆弱性を連鎖させる必要があるでしょう。これは非常に困難です!
高度な攻撃者はそのような脆弱性を見つけて連鎖させることができるかもしれませんが、ほとんどの攻撃者はそのような脆弱性を見つけて悪用することができないか、うまく悪用することしかできません。最新の手入れの行き届いたデバイス(iPadなど)が保護される既知の脆弱性(常にAppleの最新のセキュリティアップデートをインストールしてください!)
このような脆弱性がなくても、攻撃者はデバイスに連絡して希望を抱くことができます。あなたは彼らにあなた自身のアクセスを与えます。これに対する防御は非常に簡単です。デバイスを他の未知のデバイスとペアリングしないでください!
個人的なリスクの評価
あなたが最も懸念している攻撃を決定するのはあなた次第であり、あなたがどれだけのリスクを冒しているかを誰もあなたのために決定することはできません。検討してみてください攻撃が成功した場合の攻撃の可能性と危害の重大度。
たとえば、「大学生で、攻撃が嫌いな音楽を演奏するいたずらルームメイトである場合、可能性は中程度または高い可能性がありますが、重大度は低いです。全体として、リスクはおそらく大したことではありません。
一方、ヨーロッパに住む中国人の反対者の場合、攻撃の可能性は低または中程度ですが、重大度は極端である可能性があります(中国の連絡先を投獄またはそれ以上のリスクにさらす)。全体として、リスクは強く懸念されています。
リスクの軽減
リスクを軽減するための選択肢があります。使用するデバイスのBluetooth実装を入念に確認して、新しいデバイスの接続方法、接続の暗号化の強さなどを把握できます。これを個人のリスクプロファイルと比較して、負担するリスクの程度を判断します。テクノロジーの使用と交換します。その後、デバイスを使用するかどうかを選択できます。
重要なことに、Bluetoothは一般に「短距離」と見なされます。これらの攻撃には、攻撃者(または攻撃者)が必要です。 s機器)Bluetooth接続に物理的に近接している。これは、緩和の決定を考慮に入れる必要があります。他の人から遠く離れた国でBluetoothデバイスのみを使用する場合、リスクは大幅に低下します。混雑した通りを毎日歩くデバイスを使用すると、リスクが高まります。
ほとんどのユーザーへの推奨事項
現実的には、一般的なユーザーはBluetoothの使用について心配する必要はほとんどありません。ヘッドフォン。あなたが何らかの特別なターゲットであることがわかっていない限り(ここでも中国の反体制派の例を考えてみてください)、おそらく恐れることなくヘッドフォンを使用できます。せいぜい、PCとiPadのBluetooth接続をオフにすることを検討するかもしれません。
Bluetoothヘッドフォンで音楽を聴きながら、この答え全体を書きました。私はほぼ毎日、公共および民間(空港などの交通量の多い場所を含む)で使用しています。
コメント
- BT妨害の違法性についての言及は不要ですIMO; I '他の3つのポイントすべてが'合法ではないことを確認してください。おそらく'簡単に言う方が良いでしょうこれらはすべて違法であるということです。'犯罪者に違いをもたらすのではなく、定義上、法律に違反することをいとわないのです。
- @SargeBorsch It '機会の攻撃のこと。攻撃者は、もっともらしい否認を可能な限り維持し、誰がそれを行っているかを隠し、積極的に攻撃していないときは簡単にシークレットモードを維持できる方法で操作する可能性が高くなります。特殊な違法な機器を携帯すると脆弱性が高まるため、携帯する可能性が低くなります。したがって、これは事実上、意図的で計画的な攻撃としてのみ発生します。
回答
攻撃者は、BlueSmackと呼ばれるサービス拒否攻撃を仕掛ける可能性があります。 このリンクの引用:
BlueSmackはサービス拒否(DoS)攻撃です。したがって、Bluetoothデバイスの可用性に向けられています。攻撃は、IPベースのデバイスに対する「PingofDeath」と同様に行われます。 […]これらのデバイス(特にこのような動作で知られているのはiPaqです)は、固定長(約600バイト)の入力バッファーを予約します。このような悪意のあるping要求を受信すると、入力バッファがオーバーフローします。これにより、通常、シーケンス障害が発生し、これにより、ターゲットデバイスが即座にノックアウトされます。
邪悪な隣人が、接続を乗っ取って迷惑な曲やノイズをオンにすることで、あなたを混乱させる可能性があります。この攻撃の潜在的な影響を過小評価しないでください。そのビデオの作者は、この攻撃を10日近く開始した後、近所の人を強制的に退去させたようです。これは経済的な問題につながる可能性があります。