Ik verwacht een bluetooth-koptelefoon aan te schaffen voor gebruik met mijn pc en ook voor ipad, mijn vraag is hoe kwetsbaar ik ben met bluetooth aan?

Opmerkingen

  • bluetooth in het algemeen of koptelefoon?
  • beantwoordt dit uw vraag: beveiliging. stackexchange.com/questions/26356/…
  • Het belangrijkste in de draadloze beveiliging is het bereik. Hoe lager het bereik, hoe veiliger u bent. Het tweede is het koppelingsprotocol dat kan worden gekraakt. Als u een zender met een laag bereik heeft (klasse 3 onder 10 m), dan is deze ' veiliger dan klasse 1, die tot 100 meter kan reiken.
  • Kunt u verduidelijken over wat voor soort aanval maakt u zich zorgen?
  • Bedreiging nr. 1: iemand kaapt de verbinding en schakelt Justin Bieber in. Bedreiging 2: iemand onderschept de verbinding en ontdekt dat je Justin Bieber leuk vindt.

Antwoord

Bij vragen een vraag met de vorm “Hoe kwetsbaar maakt (ding X) mij?”, moet u eerst bedenken van welke soorten aanvallen u het risico loopt slachtoffer te worden.

Mogelijke aanvallen

Wanneer ik een Bluetooth-hoofdtelefoon gebruik, kan ik denken aan de volgende aanvallen waarover u zich misschien zorgen maakt:

  1. Verkeer snuffelen (iemand leest de gegevens die over de verbinding gaan, of gewoon opmerken dat er überhaupt een verbinding bestaat – misschien onthult dat u “op dat moment naar iets luistert)
  2. Verkeerswijziging (iemand wijzigt de gegevens die over de verbinding gaan)
  3. Dienstonderbreking (waardoor uw hoofdtelefoon niet werkt, waarschijnlijk door de ether te overspoelen met willekeurige of spamgegevens)
  4. Infiltratie (de bluetooth-mogelijkheden van uw pc of iPad gebruiken om ongeautoriseerde toegang tot de pc of iPad te krijgen)

Laten we elke aanval afzonderlijk bekijken:

  1. Deze vraag hier op security.stackexchange geeft aan dat Bluetooth standaard gecodeerd is. Er zijn veel apparaten om Bluetooth-verkeer vast te leggen terwijl het over de ether gaat, maar de codering betekent dat het begrijpen van uw verkeer niet zo eenvoudig is als het instellen van een Bluetooth-sniffer en lezen het verkeer rechtstreeks. Aan de andere kant denk ik niet dat er een garantie is voor een minimale sleutelsterkte op de codering – de codering is niet gegarandeerd sterk. U moet de specificaties van uw apparaten lezen om ontdek hoe betrouwbaar de versleuteling is.

    Om naar uw Bluetooth-verkeer te luisteren, zou een aanvaller de versleuteling van het verkeer moeten breken of omzeilen, wat waarschijnlijk alleen haalbaar is voor een aanvaller van gemiddeld niveau of beter.

    Een aanvaller kon alleen de aanwezigheid van de Bluetooth-verbinding opmerken. Deze aanvaller zou niet weten wat er via de verbinding gebeurt, alleen dat de verbinding bestaat. In de context betekent dit dat de aanvaller weet dat uw Bluetooth-hoofdtelefoon is aangesloten en communiceert met de aangesloten pc of iPad. Ik veronderstel dat dit bruikbaar kan zijn om te proberen je positie te trianguleren of om te bepalen of je “fysiek kwetsbaar bent (omdat je wordt afgeleid door je dodelijke jams).

  2. Zoals hierboven vermeld, uw Bluetooth-verbinding is waarschijnlijk versleuteld. Dit betekent dat een aanvaller die het verkeer wil wijzigen, de versleuteling op de een of andere manier moet ondermijnen.

    Dit is mogelijk, maar is zelfs moeilijker dan het eerste aanvalstype. Ik kan alleen maar denken aan algemene technieken om dit te doen, geen specifieke technieken Bluetooth is momenteel zeker kwetsbaar voor.

    De aanvaller voert mogelijk aanvalsoftware uit op een van uw Bluetooth-apparaten, zodat ze gegevens kan wijzigen wanneer deze binnenkomen / vertrekken. onderschep uw verkeer en spiegel het terug met wijzigingen, inc ludy, ze zou kunnen fungeren als een relais tussen uw twee Bluetooth-apparaten, enz.

    Deze zijn allemaal afhankelijk van het vermogen van de aanvaller om het verkeer snel te decoderen / opnieuw te coderen. Toevallige aanvallers zullen deze mogelijkheid waarschijnlijk niet hebben.

  3. Het blokkeren van Bluetooth is niet zo eenvoudig als het blokkeren van bijvoorbeeld wifi . Het is mogelijk, maar het is illegaal en vereist gespecialiseerde apparatuur / software die een toevallige aanvaller waarschijnlijk niet zal bezitten.

  4. Ja, het is mogelijk om een Bluetooth-verbinding te gebruiken om ongeautoriseerde toegang krijgen tot een apparaat maar dit is onwaarschijnlijk dat u zal overkomen.

    Zon verbinding kan in theorie alles doen wat een andere gegevensverbinding zou kunnen doen.De meest zorgwekkende hiervan zijn: het exfiltreren van gevoelige gegevens, het uitvoeren van ongeautoriseerde code of het veroorzaken van een storing in het apparaat. Zoek Bluesnarfing en Bluejacking voor enkele details en voorbeelden.

    Er zijn echter, en kritisch, veel redenen om aan te nemen dat dit u waarschijnlijk niet zal overkomen. Moderne Bluetooth-apparaten hebben over het algemeen een soort koppelingsvolgorde nodig voordat ze met elkaar kunnen communiceren. Dit maakt het moeilijk voor iemand met een Bluetooth-apparaat om zonder toestemming verbinding te maken met uw apparaat (en).

    Om de koppelingsprocedure te omzeilen, zou een aanvaller een soort kwetsbaarheid moeten vinden in de stapel hardware en software die uw Bluetooth-verbindingen uitvoert. Echt, een aanvaller zou waarschijnlijk meerdere kwetsbaarheden aan elkaar moeten koppelen om zich een weg te banen van de Bluetooth-verbinding zelf naar de gebruikersruimte of kernelspace op de doelcomputer. Dit is erg moeilijk!

    Een ervaren aanvaller kan dergelijke kwetsbaarheden misschien vinden en aan elkaar koppelen, maar de meeste wannabe aanvallers zullen dergelijke kwetsbaarheden ‘niet kunnen vinden en misbruiken of zullen ze alleen goed kunnen exploiteren. bekende kwetsbaarheden waartegen een modern en goed onderhouden apparaat (zoals een iPad) beveiligd zal zijn (installeer altijd de nieuwste beveiligingsupdates van Apple!)

    Zonder een dergelijke kwetsbaarheid kunnen aanvallers nog steeds contact opnemen met uw apparaat en hopen je geeft ze zelf toegang. Hiertegen verdedigen is doodeenvoudig: koppel uw apparaten niet met andere onbekende apparaten!

Uw persoonlijk risico inschatten

Het is aan jou om te beslissen over welke aanvallen je het meest zorgen maakt, niemand kan voor jou beslissen hoeveel risico je neemt. Probeer te overwegen de waarschijnlijkheid van de aanval en de ernst van de schade als de aanval slaagt.

Als je bijvoorbeeld “een student bent en de aanval een grappenmaker is die muziek speelt die je niet leuk vindt, dan is de De kans kan gemiddeld of hoog zijn, maar de ernst is laag. Over het algemeen is het risico waarschijnlijk niet zo belangrijk.

Aan de andere kant, als u een Chinese dissident bent die in Europa woont, is de kans op een aanval mogelijk laag of gemiddeld zijn, maar de ernst kan extreem zijn (waardoor uw contacten in China het risico lopen op gevangenisstraf of erger). Over het algemeen is het risico zeer zorgwekkend.

De risicos beperken

U heeft keuzes voor risicobeperking. U kunt de Bluetooth-implementaties van de apparaten die u wilt gebruiken nauwkeurig bekijken, zodat u weet hoe nieuwe apparaten verbinding maken, hoe sterk de verbinding is versleuteld, enz. Vergelijk dat met uw persoonlijke risicoprofiel en bepaal hoeveel risico u bereid bent te dragen uitwisseling voor het gebruik van de technologie. Vervolgens kunt u ervoor kiezen om de apparaten al dan niet te gebruiken.

Houd er rekening mee dat Bluetooth over het algemeen wordt beschouwd als “korte afstand”. Deze aanvallen vereisen dat de aanvaller (of de aanvaller ” s-apparatuur) fysiek dicht bij uw Bluetooth-verbinding zijn. Dit moet een rol spelen bij uw risicobeperkende beslissingen. Als u de Bluetooth-apparaten alleen in het land gebruikt, ver weg van andere mensen, wordt uw risico aanzienlijk verlaagd. Als u de apparaten elke dag door drukke straten gebruikt, neemt uw risico toe.

Mijn aanbeveling voor de meeste gebruikers

Realistisch gezien hoeven typische gebruikers zich weinig zorgen te maken over het gebruik van Bluetooth koptelefoon. Tenzij u weet dat u “een of ander speciaal doelwit bent (bekijk nogmaals het Chinese Dissident-voorbeeld), kunt u de hoofdtelefoon waarschijnlijk zonder angst gebruiken. U kunt hoogstens overwegen om de Bluetooth-verbindingen van uw pc en iPad uit te schakelen wanneer ze niet in actief gebruik.

Ik heb dit hele antwoord geschreven terwijl ik naar muziek luister met een Bluetooth-hoofdtelefoon. Ik gebruik ze bijna elke dag, in het openbaar en privé (inclusief drukbezochte ruimtes zoals luchthavens), en nooit een beveiligingsprobleem gehad vanwege hen.

Opmerkingen

  • De vermelding van illegaliteit van BT-storing is IMO niet nodig; ik ' Ik weet zeker dat alle andere drie punten ' ook niet legaal zijn. Misschien is het ' beter om gewoon te zeggen dat al deze dingen onwettig zijn. En het ' is niet alsof het een verschil maakt voor criminelen – ze zijn per definitie bereid de wet te overtreden.
  • @SargeBorsch Het ' s een Attack of Opportunity-ding. Het is waarschijnlijker dat een aanvaller opereert op een manier waarbij hij zoveel mogelijk plausibele ontkenning kan behouden, kan verbergen wie het doet en gemakkelijk incognito kan blijven wanneer hij niet actief aanvalt. Het dragen van gespecialiseerde, illegale apparatuur verhoogt hun kwetsbaarheid, zodat ze het minder snel bij zich houden. Dit zou dus in feite alleen plaatsvinden als een opzettelijke, met voorbedachten rade aanval.

Antwoord

Een aanvaller kan een Denial of Service-aanval lanceren die bekend staat als BlueSmack. Onder vermelding van deze link :

BlueSmack is een Denial of Service (DoS) -aanval, daarom is het gericht op de beschikbaarheid van een Bluetooth-apparaat. De aanval wordt op dezelfde manier uitgevoerd als de “Ping of Death” tegen IP-gebaseerde apparaten. […] Die apparaten (vooral bekend om een dergelijk gedrag is de iPaq) reserveren een invoerbuffer met een vaste lengte (ongeveer 600 bytes). Bij het ontvangen van een dergelijk kwaadaardig ping-verzoek, loopt de invoerbuffer over, wat normaal gesproken leidt tot een seqmentatiefout en daardoor tot de onmiddellijke knock-out van het doelapparaat.

Een slechte buur kan met je rotzooien door de verbinding te kapen en vervelende liedjes / geluiden aan te zetten . Onderschat de mogelijke impact van deze aanval niet. De auteur van die video is er blijkbaar in geslaagd zijn buren te dwingen te verhuizen na het uitvoeren van deze aanval gedurende bijna 10 dagen, wat kan leiden tot financiële problemen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *