Rozważam zakup słuchawek Bluetooth do użytku z komputerem, a także z iPadem. Moje pytanie brzmi, jak vunerable mam przy włączonym Bluetooth?
Komentarze
- bluetooth ogólnie czy słuchawki?
- czy to odpowiada na twoje pytanie: bezpieczeństwo. stackexchange.com/questions/26356/…
- Najważniejszą rzeczą w zabezpieczeniach sieci bezprzewodowej jest zasięg. Im niższy zakres, tym bardziej jesteś bezpieczny. Druga sprawa to protokół parowania, który można złamać. Jeśli masz nadajnik niskiego zasięgu (klasa 3 poniżej 10 m), to ' jest bezpieczniejszy niż klasa 1, która może sięgać do 100 m.
- Czy mógłbyś wyjaśnić jakiego rodzaju ataku się obawiasz?
- Zagrożenie 1: ktoś przejmuje połączenie i włącza Justina Biebera. Zagrożenie 2: ktoś przechwytuje połączenie i dowiaduje się, że lubisz Justina Biebera.
Odpowiedź
Pytając pytanie w postaci „Jak podatny na zranienie czyni mnie (rzecz X)?”, najpierw musisz rozważyć, jakiego rodzaju ataki „narażasz się na ofiarę”.
Możliwe ataki
Podczas korzystania ze słuchawek Bluetooth przychodzą mi do głowy następujące ataki, które mogą Cię niepokoić:
- Snooping ruchu (ktoś czyta dane przesyłane przez połączenie, lub po prostu zauważysz, że w ogóle istnieje połączenie – być może ujawniając, że „czegoś słuchasz w tym czasie)
- Modyfikacja ruchu (ktoś zmienia dane przesyłane przez połączenie)
- Zakłócenia w działaniu usługi (uniemożliwia działanie słuchawek, prawdopodobnie przez zalewanie fal radiowych przypadkowymi lub spamerskimi danymi)
- Infiltracja (używanie funkcji Bluetooth komputera PC lub iPada w celu uzyskania nieautoryzowanego dostępu do komputera lub iPada)
Rozważmy każdy atak po kolei:
-
To pytanie na stronie security.stackexchange wskazuje, że Bluetooth jest domyślnie szyfrowany. Istnieje wiele urządzeń do przechwytywania ruchu Bluetooth, który przechodzi przez fale radiowe, ale szyfrowanie oznacza, że zrozumienie Twojego ruchu nie będzie tak proste, jak skonfigurowanie sniffera Bluetooth i odczyt ruchu bezpośrednio. Z drugiej strony nie wydaje mi się, aby istniała gwarancja minimalnej siły klucza przy szyfrowaniu – nie ma gwarancji, że szyfrowanie będzie mocne. Musisz przeczytać specyfikacje swoich urządzeń, aby dowiedz się, jak godne zaufania jest szyfrowanie.
Aby nasłuchiwać ruchu Bluetooth, atakujący musiałby złamać lub ominąć szyfrowanie ruchu, co prawdopodobnie będzie możliwe tylko dla średnio wyrafinowanego napastnika lub lepiej.
Osoba atakująca może po prostu zauważyć obecność połączenia Bluetooth. Atakujący nie wiedziałby co przechodzi przez połączenie, tylko że połączenie istnieje. W kontekście oznacza to, że atakujący wiedziałby, że Twoje słuchawki Bluetooth są podłączone i komunikują się z podłączonym komputerem PC lub iPadem. Przypuszczam, że przydałoby się to, aby spróbować określić swoją pozycję lub określić, czy jesteś „fizycznie bezbronny” (ponieważ rozpraszają Cię zabójcze zacięcia).
-
Jak wspomniano powyżej, Twoje połączenie Bluetooth będzie prawdopodobnie zaszyfrowane. Oznacza to, że osoba atakująca próbująca zmodyfikować ruch musi w jakiś sposób obalić szyfrowanie.
Jest to możliwe, ale jest to nawet trudniejsze niż pierwszy typ ataku. Mogę tylko pomyśleć o ogólne techniki, a nie konkretne techniki, na które Bluetooth jest obecnie zdecydowanie podatny.
Osoba atakująca może uruchamiać oprogramowanie atakujące na jednym z Twoich urządzeń Bluetooth, aby mogła modyfikować dane w miarę ich przychodzenia / wychodzenia, może przechwycić ruch, a następnie odtworzyć go z powrotem z modyfikacjami, np przyznał, że może działać jako przekaźnik między dwoma urządzeniami Bluetooth, itd.
Wszystko to zależy od zdolności atakującego do szybkiego odszyfrowania / ponownego zaszyfrowania ruchu. Przypadkowi napastnicy prawdopodobnie nie mają takiej możliwości.
-
Zagłuszanie Bluetooth nie jest tak łatwe, jak zagłuszanie, powiedzmy, WiFi . Jest to możliwe, ale jest to nielegalne i wymaga specjalistycznego sprzętu / oprogramowania, którego przypadkowy napastnik raczej nie będzie posiadał.
-
Tak, możliwe jest użycie połączenia Bluetooth do uzyskać nieautoryzowany dostęp do urządzenia , ale jest to mało prawdopodobne, .
Takie połączenie może teoretycznie nic innego, co mogłoby zrobić inne połączenie transmisji danych.Najbardziej niepokojące z nich to: wyprowadzanie poufnych danych, uruchamianie nieautoryzowanego kodu lub powodowanie nieprawidłowego działania urządzenia. Wyszukaj Bluesnarfing i Bluejacking , aby zapoznać się ze szczegółami i przykładami.
Jednak, co najważniejsze, istnieje wiele powodów, aby sądzić, że to nie jest prawdopodobne. Nowoczesne urządzenia Bluetooth zazwyczaj wymagają jakiejś kolejności parowania, zanim zaczną się ze sobą komunikować. Utrudnia to osobie posiadającej urządzenie Bluetooth łączenie się z Twoim urządzeniem bez pozwolenia.
Aby ominąć procedurę parowania, osoba atakująca musiałaby znaleźć jakąś lukę w stosie sprzętu i oprogramowanie, które obsługuje połączenia Bluetooth. Naprawdę, osoba atakująca prawdopodobnie musiałaby połączyć ze sobą wiele luk, aby przejść od samego połączenia Bluetooth do przestrzeni użytkownika lub jądra na maszynie docelowej. To bardzo trudne!
Wyrafinowany atakujący może być w stanie znaleźć i połączyć takie luki w łańcuchy, ale większość potencjalnych atakujących albo nie będzie w stanie znaleźć i wykorzystać takich luk, albo będzie w stanie wykorzystać je dobrze znane luki w zabezpieczeniach, przed którymi będzie chronione nowoczesne i dobrze utrzymane urządzenie (takie jak iPad) (zawsze instaluj najnowsze aktualizacje zabezpieczeń firmy Apple!)
Bez takiej luki osoby atakujące mogą nadal kontaktować się z urządzeniem i mieć nadzieję sam dajesz im dostęp. Obrona przed tym jest śmiertelnie prosta: nie paruj swoich urządzeń z innymi nieznanymi urządzeniami!
Ocena własnego ryzyka
Do Ciebie należy decyzja, które ataki są dla Ciebie najbardziej zaniepokojone, nikt nie może zdecydować za Ciebie, jakie ryzyko podejmujesz. Spróbuj rozważyć prawdopodobieństwo ataku wraz z powagą obrażeń, jeśli atak się powiedzie.
Na przykład, jeśli jesteś studentem, a atak jest współlokatorem dowcipnisia grającym muzykę, której nie lubisz, wtedy prawdopodobieństwo może być średnie lub wysokie, ale powaga jest niska. Ogólnie rzecz biorąc, ryzyko prawdopodobnie nie jest duże.
Z drugiej strony, jeśli jesteś chińskim dysydentem mieszkającym w Europie, prawdopodobieństwo ataku może być niskie lub średnie, ale dotkliwość może być ekstremalna (narażanie Twoich kontaktów w Chinach na karę więzienia lub coś gorszego). Ogólnie rzecz biorąc, ryzyko jest bardzo niepokojące.
Łagodzenie ryzyka
Masz wybór w zakresie ograniczania ryzyka. Możesz dokładnie przejrzeć implementacje Bluetooth w urządzeniach, których chcesz używać, aby wiedzieć, jak łączą się nowe urządzenia, jak mocno połączenie jest szyfrowane itp. Porównaj to z osobistym profilem ryzyka i zdecyduj, jakie ryzyko chcesz ponieść wymiany za korzystanie z technologii. Następnie możesz zdecydować, czy chcesz używać tych urządzeń, czy nie.
Co ważne, pamiętaj, że Bluetooth jest ogólnie uważany za „krótki zasięg”. Ataki te wymagają, aby atakujący (lub atakujący ”) s) znajdować się blisko połączenia Bluetooth. To musi mieć wpływ na twoje decyzje łagodzące. Jeśli będziesz korzystać z urządzeń Bluetooth tylko w kraju, z dala od innych ludzi, Twoje ryzyko jest znacznie niższe. Jeśli będziesz korzystać z urządzeń chodząc codziennie po zatłoczonych ulicach, Twoje ryzyko jest większe.
Moje zalecenie dla większości użytkowników
Realistycznie, typowi użytkownicy nie muszą się martwić korzystaniem z Bluetooth słuchawki. Jeśli nie wiesz, że jesteś jakimś specjalnym celem (ponownie rozważ przykład Chińskiego Dysydenta), prawdopodobnie możesz używać słuchawek bez strachu. Co najwyżej możesz rozważyć wyłączenie połączeń Bluetooth na komputerze i iPadzie, gdy są one nie w aktywnym użyciu.
Całą odpowiedź napisałem, słuchając muzyki przez słuchawki Bluetooth. Używam ich prawie codziennie, w miejscach publicznych i prywatnych (w tym w miejscach o dużym natężeniu ruchu, takich jak lotniska) i mam nigdy nie miałem z ich powodu problemów z bezpieczeństwem.
Komentarze
- Wzmianka o nielegalności zagłuszania BT jest niepotrzebna IMO; I ' Jestem pewien, że wszystkie pozostałe 3 punkty nie są ' również legalne. Być może ' lepiej powiedzieć że wszystkie te rzeczy są nielegalne. I to ' nie ma znaczenia dla przestępców – z definicji chcą łamać prawo.
- @SargeBorsch It ' jest atakiem szansy. Bardziej prawdopodobne jest, że osoba atakująca będzie działać w sposób, w którym może zachować wiarygodną możliwość zaprzeczenia w jak największym stopniu, ukryć, kto to robi, i łatwo pozostać incognito, gdy nie atakuje aktywnie. Posiadanie specjalistycznego, nielegalnego sprzętu zwiększa ich podatność, więc jest mniej prawdopodobne, że będą go mieć przy sobie. Więc mogłoby to mieć miejsce tylko jako celowy, zaplanowany atak.
Odpowiedź
Osoba atakująca może przeprowadzić atak typu „odmowa usługi” znany jako BlueSmack. Cytując ten link :
BlueSmack to atak typu Denial of Service (DoS), stąd jest skierowany na dostępność urządzenia Bluetooth. Atak odbywa się podobnie do „Ping of Death” na urządzenia oparte na protokole IP. […] Urządzenia te (szczególnie znane z takiego zachowania to iPaq) rezerwują bufor wejściowy o stałej długości (około 600 bajtów). Po odebraniu takiego złośliwego żądania ping następuje przepełnienie bufora wejściowego, co zwykle prowadzi do błędu sekwencji, a tym samym do natychmiastowego wyłączenia urządzenia docelowego.
Zły sąsiad może z tobą zadzierać , przechwytując połączenie i włączając irytujące piosenki / dźwięki . Nie lekceważ potencjalnego wpływu tego ataku. Autorowi tego filmu najwyraźniej udało się zmusić swoich sąsiadów do wyprowadzki po przeprowadzeniu tego ataku przez prawie 10 dni, co może prowadzić do problemów finansowych.