Jeg vurderer å få bluetooth-hodetelefoner til bruk med PC-en min og ipad, spørsmålet mitt er hvor viktig jeg er med Bluetooth på?
Kommentarer
- Bluetooth generelt eller hodetelefoner?
- svarer dette på spørsmålet ditt: sikkerhet. stackexchange.com/questions/26356/…
- Det viktigste i den trådløse sikkerheten er rekkevidden. Jo lavere rekkevidde jo sikrere er du. Den andre tingen er sammenkoblingsprotokollen som er knekkbar. Hvis du har lav rekkevidde sender (klasse 3 under 10m), så er den ' sikrere enn klasse 1 som kan gå opp til 100m.
- Kan du avklare hva slags angrep du er bekymret for?
- Trussel nr. 1: noen kaprer forbindelsen og slår på Justin Bieber. Trussel nr. 2: noen avlytter forbindelsen og finner ut at du liker Justin Bieber.
Svar
Når du spør et spørsmål om skjemaet «Hvor sårbar gjør (ting X) meg?», må du først vurdere hva slags angrep du risikerer å bli utsatt for.
Mulige angrep
Når jeg bruker Bluetooth-hodetelefoner, kan jeg tenke på følgende angrep du kan være bekymret for:
- Trafiksnurr (noen leser dataene som går over tilkoblingen, eller bare legge merke til at det i det hele tatt eksisterer en forbindelse – kanskje avsløre at du lytter til noe på den tiden)
- Trafikkendring (noen endrer dataene som går over tilkoblingen)
- Tjenesteforstyrrelse (forhindrer at hodetelefonene dine fungerer, sannsynligvis ved å oversvømme luftbølgene med tilfeldige eller spammy data)
- Infiltrasjon (bruker Bluetooth-funksjonene til PC eller iPad for å få uautorisert tilgang til PC eller iPad)
La oss vurdere hvert angrep i tur og orden:
-
Dette spørsmålet her på security.stackexchange indikerer at Bluetooth er kryptert som standard. Det finnes mange enheter for å fange Bluetooth-trafikk når den passerer over luftbølgene, men krypteringen betyr forståelse trafikken din vil ikke være så enkel som bare å sette opp en Bluetooth-sniffer og lese trafikken direkte. På den annen side tror jeg ikke det er en garanti for en minimum nøkkelstyrke på krypteringen – krypteringen er ikke garantert sterk. Du må lese spesifikasjonene til enhetene dine for å finn ut hvor pålitelig krypteringen er.
For å lytte til Bluetooth-trafikken din, må en angriper enten bryte eller omgå krypteringen i trafikken, som sannsynligvis bare vil være mulig for en angriper av middels raffinement. eller bedre.
En angriper kan bare merke seg tilstedeværelsen av Bluetooth-tilkoblingen. Denne angriperen ville ikke vite hva som går over tilkoblingen, bare at forbindelsen eksisterer. I sammenheng betyr dette at angriperen vet at Bluetooth-hodetelefonene dine er koblet til og kommuniserer med den tilkoblede PCen eller iPad. Jeg antar at dette kan være brukbart for å prøve å triangulere posisjonen din eller avgjøre om du er fysisk sårbar (fordi du blir distrahert av drapssperrene dine).
-
Som nevnt ovenfor, Bluetooth-tilkoblingen din vil sannsynligvis være kryptert. Dette betyr at en angriper som ønsker å endre trafikken, på en eller annen måte må undergrave krypteringen.
Dette er mulig, men er enda vanskeligere enn den første angrepstypen. Jeg kan bare tenke meg generelle teknikker for å gjøre dette, ikke spesifikke teknikker Bluetooth er definitivt sårbar for akkurat nå.
Angriperen kan kjøre angrepsprogramvare på en av Bluetooth-enhetene dine, slik at hun kan endre data når den kommer / avgår, hun kan avskjær trafikken din, og speil den deretter ut med endringer inkl hyllet, hun kan fungere som et stafett mellom de to Bluetooth-enhetene dine, etc.
Alt dette avhenger av angriperens evne til å raskt dekryptere / omkryptere trafikken. Tilfeldige angripere vil sannsynligvis ikke ha denne muligheten.
-
Jamming Bluetooth er ikke like enkelt som å kaste seg, si, WiFi . Det er mulig, men det er ulovlig og krever spesialutstyr / programvare som en tilfeldig angriper neppe vil ha.
-
Ja, det er mulig å bruke en Bluetooth-tilkobling for å få uautorisert tilgang til en enhet men dette vil neppe skje med deg .
En slik tilkobling kan i teorien, gjør hva som helst annen dataforbindelse kan gjøre.Mest bekymrende blant disse er: exfiltrere sensitive data, kjøre uautorisert kode eller forårsake funksjonsfeil på enheten. Slå opp Bluesnarfing og Bluejacking for noen detaljer og eksempler.
Men kritisk er det mange grunner til å tro at dette ikke sannsynlig vil skje med deg. Moderne Bluetooth-enheter krever vanligvis en slags parringssekvens før de begynner å kommunisere med hverandre. Dette gjør det vanskelig for noen med en Bluetooth-enhet å koble til enhetene dine uten tillatelse.
For å omgå paringsprosedyren, må en angriper finne en slags sårbarhet i bunken med maskinvare og programvare som kjører Bluetooth-tilkoblingene dine. Virkelig, en angriper vil sannsynligvis trenge å koble sammen flere sårbarheter for å jobbe seg fra selve Bluetooth-tilkoblingen til brukerområdet eller kjerneområdet på målmaskinen. Dette er veldig vanskelig!
En sofistikert angriper kan være i stand til å finne og kjede sammen slike sårbarheter, men de fleste wannabe-angripere vil ikke kunne finne og utnytte slike sårbarheter eller vil bare være i stand til å utnytte godt kjente sårbarheter som en moderne og godt vedlikeholdt enhet (som en iPad) vil være sikret mot (installer alltid Apples siste sikkerhetsoppdateringer!)
Uten en slik sårbarhet tilgjengelig, kan angripere fortsatt kontakte enheten din og håpe du gir dem tilgang selv. Å forsvare seg mot dette er døds enkelt: Ikke par enhetene dine med andre ukjente enheter!
Vurder din personlige risiko
Det er opp til deg å bestemme hvilke angrep du er mest opptatt av, ingen kan bestemme for deg hvor stor risiko du tar. Prøv å vurdere sannsynligheten for angrepet sammen med alvorlighetsgraden av skade hvis angrepet skulle lykkes.
For eksempel, hvis du er en studenterstudent og angrepet er en skøyterums romkamerat som spiller musikk du ikke liker, så sannsynligheten kan være middels eller høy, men alvorlighetsgraden er lav. Totalt sett er risikoen sannsynligvis ikke så farlig.
På den annen side, hvis du er en kinesisk dissident som bor i Europa, kan sannsynligheten for angrep være være lav eller middels, men alvorlighetsgraden kan være ekstrem (å sette dine kontakter i Kina i fare for fengsel eller verre). Totalt sett er risikoen sterkt bekymrende.
Redusere risikoen
Du har valg for risikoreduksjon. Du kan nøye gjennomgå Bluetooth-implementeringene i enhetene du vil bruke, slik at du vet hvordan nye enheter kobles til, hvor sterkt forbindelsen er kryptert osv. Sammenlign det med din personlige risikoprofil og bestem hvor stor risiko du er villig til å bære i bytte for å bruke teknologien. Deretter kan du velge å bruke enhetene eller ikke.
Kritisk, vær oppmerksom på at Bluetooth generelt anses å være «kort rekkevidde». Disse angrepene krever at angriperen (eller angriperen) utstyr) være fysisk nær Bluetooth-tilkoblingen. Dette må ta med i dine avgjørelser. Hvis du bare bruker Bluetooth-enhetene i landet, langt fra andre mennesker, blir risikoen betydelig redusert. Hvis du vil bruke enhetene som går langs overfylte gater hver dag, øker du risikoen.
Min anbefaling for de fleste brukere
Typisk brukere har realistisk veldig lite å bekymre seg for å bruke Bluetooth hodetelefoner. Med mindre du vet at du er et slags spesielt mål (ta igjen det kinesiske dissidenteksemplet), kan du sannsynligvis bruke hodetelefonene uten frykt. På det meste kan du vurdere å slå av Bluetooth- og PC-tilkoblingene til PC-en når de er ikke i aktiv bruk.
Jeg har skrevet hele svaret mens jeg lyttet til musikk med Bluetooth-hodetelefoner. Jeg bruker dem nesten hver dag, i det offentlige og private (inkl. godt trafikkerte rom som flyplasser), og har har aldri hatt et sikkerhetsproblem på grunn av dem.
Kommentarer
- Nevnelsen av ulovlighet av BT-jamming er unødvendig IMO; I ' er sikker på at alle de andre tre punktene ikke er ' t lovlig heller. Kanskje det ' er å bare si at alle disse tingene er ilegale. Og det ' er ikke som det gjør en forskjell for kriminelle – de er per definisjon villige til å bryte loven.
- @SargeBorsch It ' er en Attack of Opportunity-ting. En angriper er mer sannsynlig å operere på en måte der de kan opprettholde sannsynlig fornektelse så mye som mulig, for å skjule hvem som gjør det, og lett forbli inkognito når de ikke aktivt angriper. Å bære spesialisert, ulovlig utstyr øker deres sårbarhet, så det er mindre sannsynlig at de holder det på seg. Så dette ville effektivt bare skje som et bevisst, overlagt angrep.
Svar
En angriper kan starte et denial of service-angrep kjent som BlueSmack. Siterer denne lenken :
BlueSmack is a Denial of Service (DoS) attack, derfor er det rettet mot tilgjengeligheten av en Bluetooth-enhet. Angrepet gjøres på samme måte som ”Ping of Death” mot IP-baserte enheter. […] Disse enhetene (spesielt kjent for en slik oppførsel er iPaq) reserverer en inngangsbuffer med fast lengde (rundt 600 byte). Når du mottar en slik ondsinnet ping-forespørsel, overløper inngangsbufferen, noe som vanligvis fører til en sekventeringsfeil, og dermed til den umiddelbare knock-out av målenheten.
En ond nabo kan rote med deg ved å kapre forbindelsen og slå på irriterende sanger / lyder . Ikke undervurder den potensielle effekten av dette angrepet. Forfatteren av den videoen klarte tilsynelatende å tvinge naboene til å flytte ut etter å ha startet dette angrepet i nesten 10 dager, noe som kan føre til økonomiske problemer.