PC와 ipad에 사용할 블루투스 헤드폰을 구입하는 것을 고려하고 있습니다. 제 질문은 블루투스를 켠 상태에서 얼마나보기 힘든가요?

댓글

  • 일반적인 블루투스입니까, 헤드폰입니까?
  • 이 질문에 대한 답변이 있습니까? 보안. stackexchange.com/questions/26356/…
  • 무선 보안에서 가장 중요한 것은 범위입니다. 범위가 낮을수록 더 안전합니다. 두 번째는 크랙 가능한 페어링 프로토콜입니다. 저 거리 송신기 (10m 미만의 클래스 3)가있는 경우 ' 100m까지 올라갈 수있는 클래스 1보다 더 안전합니다.
  • 정확히 말씀해 주시겠습니까? 어떤 종류의 공격이 걱정 되십니까?
  • 위협 # 1 : 누군가 연결을 가로 채서 Justin Bieber를 켭니다. 위협 # 2 : 누군가가 연결을 가로 채고 귀하가 Justin Bieber를 좋아한다는 사실을 알게됩니다.

답변

질문 할 때 “(X)가 나를 얼마나 취약하게 만드는가?”라는 질문에 대해 먼저 “어떤 종류의 공격을받을 위험이 있는지”고려해야합니다.

가능한 공격

Bluetooth 헤드폰을 사용할 때 다음과 같은 공격에 대해 생각할 수 있습니다.

  1. 트래픽 스누핑 (누군가가 연결을 통해 전송되는 데이터를 읽고 , 또는 연결이 전혀 존재하지 않는다는 사실 만 인식하여 “그 당시에 무언가를 듣고 있음을 나타냄)
  2. 트래픽 수정 (연결을 통해 전송되는 데이터를 변경 하는 사용자)
  3. 서비스 중단 (무작위 또는 스팸 데이터로 전파를 범람시켜 헤드폰 작동 방지)
  4. 침투 (PC 또는 iPad의 Bluetooth 기능을 사용하여 PC 또는 iPad에 대한 무단 액세스 획득)

각 공격을 차례로 살펴 보겠습니다.

  1. 여기 security.stackexchange에 대한이 질문 은 Bluetooth가 기본적으로 암호화되었음을 나타냅니다. Bluetooth 트래픽이 전파를 통과 할 때 캡처하기위한 많은 장치가 존재하지만 암호화는 트래픽이 Bluetooth 스니퍼를 설정하고 읽기 만큼 간단하지 않다는 것을 이해 한다는 것을 의미합니다. 반면에 암호화에 대한 최소 키 강도가 보장되지 않는다고 생각합니다. 암호화가 “강력하다고 보장 할 수는 없습니다. 장치 사양을 읽어야합니다.” 암호화가 얼마나 신뢰할 수 있는지 알아보십시오.

    Bluetooth 트래픽을 수신하려면 공격자는 중간 수준의 공격자에게만 가능할 수있는 트래픽에 대한 암호화를 중단하거나 우회해야합니다. 이상입니다.

    공격자는 Bluetooth 연결의 존재 만 알아 차릴 수 있습니다. 이 공격자는 연결을 통해 진행되는 무엇을 알 수 없으며 연결이 존재한다는 사실 만 알 수 있습니다. 문맥 상 공격자는 Bluetooth 헤드폰이 연결되어 있고 연결된 PC 또는 iPad와 통신하고 있음을 알게됩니다. 나는 이것이 당신의 위치를 삼각 측량하거나 당신이 “육체적으로 취약한 지 (당신이 킬러 잼 때문에 산만 해지기 때문에) 판단하는 데 유용 할 것 같다”고 생각합니다.

  2. 위에 언급 된 바와 같이, 블루투스 연결이 암호화 될 가능성이 높습니다. 이는 트래픽을 수정하려는 공격자가 어떻게 든 암호화를 파괴해야 함을 의미합니다.

    이것은 가능하지만 첫 번째 공격 유형보다 훨씬 더 어렵습니다. 생각할 수밖에 없습니다. 이를위한 일반적인 기술, 특정 기술이 아닌 Bluetooth는 현재 당장 취약합니다.

    공격자는 Bluetooth 장치 중 하나에서 공격 소프트웨어를 실행하여 데이터가 도착 / 출발 할 때 데이터를 수정할 수 있습니다. 트래픽을 가로 챈 다음 수정을 통해 다시 미러링합니다. luded, 그녀는 두 개의 Bluetooth 장치 사이의 릴레이 역할을 할 수 있습니다.

    이 모든 것은 트래픽을 빠르게 해독 / 재 암호화하는 공격자의 능력에 달려 있습니다. 일반 공격자는 “이 기능을 사용할 수 없습니다.

  3. 블루투스 재밍은”WiFi와 같은 재밍만큼 쉽지 않습니다. . 가능하지만 불법이며 일반 공격자가 소유 할 가능성이없는 특수 장비 / 소프트웨어가 필요합니다.

  4. 예, Bluetooth 연결을 사용하여 기기에 대한 무단 액세스 권한을 얻습니다 하지만 이는 귀하에게 발생하지 않을 것입니다 .

    이러한 연결은 , 이론적으로는 다른 데이터 연결이 할 수있는 모든 작업을 수행합니다.가장 우려되는 사항은 민감한 데이터 유출, 승인되지 않은 코드 실행 또는 장치 오작동 유발입니다. Bluesnarfing Bluejacking 에서 자세한 내용과 예를 확인하세요.

    그러나 결정적으로 이러한 일이 발생하지 않을 것이라고 믿을 수있는 이유는 많습니다. 최신 Bluetooth 장치는 일반적으로 서로 통신을 시작하기 전에 일종의 페어링 시퀀스가 필요합니다. 이로 인해 Bluetooth 장치가있는 사람이 허가없이 장치에 연결하기가 어렵습니다.

    페어링 절차를 우회하려면 공격자가 하드웨어 스택에서 일종의 취약성을 찾아야합니다. Bluetooth 연결을 실행하는 소프트웨어. 실제로 공격자는 Bluetooth 연결 자체에서 대상 시스템의 사용자 공간 또는 커널 공간으로 작업하기 위해 여러 취약점을 연결해야 할 것입니다. 이것은 매우 어렵습니다!

    정교한 공격자는 이러한 취약성을 찾아서 연결할 수 있지만 대부분의 Wannabe 공격자는 이러한 취약성을 찾아서 악용 할 수 없거나 잘만 악용 할 수 있습니다. 현대적이고 잘 관리되는 장치 (예 : iPad)가 보호 될 알려진 취약점 (항상 Apple의 최신 보안 업데이트를 설치하십시오!)

    이러한 취약점이 없어도 공격자는 여전히 장치에 연락하여 희망을 가질 수 있습니다. 자신에게 액세스 권한을 부여합니다. 이에 대한 방어는 매우 간단합니다. 장치를 알 수없는 다른 장치와 페어링하지 마십시오!

개인 위험 평가

가장 우려되는 공격을 결정하는 것은 귀하에게 달려 있으며, 귀하가 얼마나 많은 위험을 감수하고 있는지는 아무도 귀하를 대신하여 결정할 수 없습니다. 고려해보십시오. 공격이 성공할 경우 피해의 심각성과 함께 공격 가능성.

예를 들어, 당신이 “대학생이고 당신이 좋아하지 않는 음악을 연주하는 장난 꾸러기 룸메이트 인 경우 가능성은 중간이거나 높을 수 있지만 심각도는 낮습니다. 전반적으로 위험은 큰 문제가 아닐 수 있습니다.

반면에 유럽에 거주하는 중국인 반체제 인 경우 공격 가능성이 있습니다. 낮음 또는 중간 수준이지만 심각도가 극심 할 수 있습니다 (중국에있는 연락처를 구금 또는 더 나쁜 위험에 처하게 함). 전반적으로 위험이 매우 중요합니다.

위험 완화

위험 완화를 선택할 수 있습니다. 사용하려는 장치에서 Bluetooth 구현을 열심히 검토하여 새 장치가 연결되는 방식, 연결이 얼마나 강력하게 암호화되는지 등을 알 수 있습니다. 개인 위험 프로필과 비교하여 감당할 위험의 정도를 결정하십시오. 그런 다음 장치 사용 여부를 선택할 수 있습니다.

비판적으로 Bluetooth는 일반적으로 “단거리”로 간주됩니다. 이러한 공격을 위해서는 공격자 (또는 공격자)가 필요합니다. s 장비) 물리적으로 Bluetooth 연결에 가까워 야합니다. 이는 완화 결정에 반영되어야합니다. 다른 사람들과는 거리가 먼 국내에서만 블루투스 장치를 사용하면 위험이 크게 줄어 듭니다. 매일 혼잡 한 거리를 걷는 기기를 사용하면 위험이 증가합니다.

대부분의 사용자를위한 나의 추천

실제로 일반 사용자는 블루투스 사용에 대해 거의 걱정할 필요가 없습니다. 헤드폰. 당신이 “특별한 목표”라는 것을 알지 못한다면 (다시 Chinese Dissident의 예를 생각 해보자) 두려움없이 헤드폰을 사용할 수있을 것입니다. 기껏해야 PC와 iPad의 Bluetooth 연결을 끄는 것을 고려할 수 있습니다. 사용하지 않습니다.

블루투스 헤드폰으로 음악을 들으면서이 전체 답변을 작성했습니다. 거의 매일 공공 장소와 비공개 장소 (공항과 같이 교통량이 많은 공간 포함)에서 사용하며 이로 인해 보안 문제가 발생하지 않았습니다.

댓글

  • BT 재밍의 불법성에 대한 언급은 불필요한 IMO입니다. I ' 다른 3 개 포인트도 모두 합법적이지 않습니다. ' 아마도 ' 이 모든 것이 불법이라는 사실을 알 수 있습니다. 그리고 ' 범죄자들에게 차이를 만드는 것과는 다릅니다. 정의에 따라 그들은 기꺼이 법을 어기려고합니다.
  • @SargeBorsch It ' 기회의 공격입니다. 공격자는 가능한 한 그럴듯한 거부 가능성을 유지하고, 누가 하는지를 숨기고, 적극적으로 공격하지 않을 때 쉽게 시크릿을 유지할 수있는 방식으로 작동 할 가능성이 높습니다. 특수한 불법 장비를 휴대하면 취약성이 높아져서 보관할 가능성이 적습니다. 따라서 이것은 의도적이고 계획적인 공격으로 만 효과적으로 발생합니다.

대답

공격자는 BlueSmack으로 알려진 서비스 거부 공격을 시작할 수 있습니다. 이 링크 를 인용하면 :

BlueSmack은 서비스 거부 (DoS) 공격입니다. 따라서 Bluetooth 장치의 가용성에 대한 것입니다. 공격은 IP 기반 장치에 대한 “Ping of Death”와 유사하게 수행됩니다. […] 이러한 장치 (특히 이러한 동작으로 알려진 iPaq)는 고정 길이 (약 600 바이트)의 입력 버퍼를 예약합니다. 이러한 악의적 인 핑 요청을 수신하면 입력 버퍼 오버플로가 발생하여 일반적으로 seqmentation 오류가 발생하고 이로 인해 대상 장치가 즉시 녹아웃됩니다.

사악한 이웃이 연결을 도용하고 성가신 노래 / 소음을 켜서 당신을 엉망으로 만들 수 있습니다. 이 공격의 잠재적 인 영향을 과소 평가하지 마십시오. 이 동영상의 작성자는이 공격을 거의 10 일 동안 실행 한 후 이웃 사람들을 강제로 퇴거 시켰으며, 이는 재정적 문제로 이어질 수 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다