Estou pensando em comprar fones de ouvido bluetooth para usar com meu PC e também ipad. Minha dúvida é até que ponto estou vulnerável com o bluetooth ativado?

Comentários

  • bluetooth em geral ou fones de ouvido?
  • isso responde à sua pergunta: segurança. stackexchange.com/questions/26356/…
  • O principal fator na segurança sem fio é o alcance. Quanto menor o alcance, mais seguro você estará. A segunda coisa é o protocolo de emparelhamento, que pode ser quebrado. Se você tiver um transmissor de baixo alcance (Classe 3 abaixo de 10m), ele ' é mais seguro do que a Classe 1, que pode ir até 100m.
  • Você poderia esclarecer com que tipo de ataque você está preocupado?
  • Ameaça # 1: alguém rouba a conexão e liga Justin Bieber. Ameaça nº 2: alguém intercepta a conexão e descobre que você gosta de Justin Bieber.

Resposta

Ao perguntar uma questão da forma “Quão vulnerável (a coisa X) me torna?”, primeiro você precisa considerar quais tipos de ataques você “corre o risco de ser vitimado.

Possíveis ataques

Ao usar fones de ouvido Bluetooth, posso pensar nos seguintes ataques com os quais você pode se preocupar:

  1. Rastreamento de tráfego (alguém lendo os dados que estão passando pela conexão, ou apenas percebendo que existe uma conexão – talvez revelando que você está ouvindo algo naquele momento)
  2. Modificação de tráfego (alguém alterando os dados que estão passando pela conexão)
  3. Interrupção do serviço (impedindo que seus fones de ouvido funcionem, provavelmente inundando as ondas de rádio com dados aleatórios ou com spam)
  4. Infiltração (usando os recursos de bluetooth do seu PC ou iPad para obter acesso não autorizado ao PC ou iPad)

Vamos considerar cada ataque por vez:

  1. Esta questão aqui em security.stackexchange indica que o Bluetooth é criptografado por padrão. Muitos dispositivos existem para capturar o tráfego Bluetooth conforme ele passa pelas ondas aéreas, mas a criptografia significa que entender seu tráfego não será tão simples quanto configurar um sniffer Bluetooth e ler o tráfego diretamente. Por outro lado, não acho que haja uma garantia de uma força de chave mínima na criptografia – a criptografia não tem garantia de ser forte. Você precisará ler as especificações dos seus dispositivos para descubra o quão confiável é a criptografia.

    Para ouvir seu tráfego Bluetooth, um invasor teria que quebrar ou contornar a criptografia no tráfego, o que provavelmente só será viável para um invasor de sofisticação média ou melhor.

    Um invasor pode simplesmente notar a presença da conexão Bluetooth. Este invasor não sabe o que está acontecendo na conexão, apenas que a conexão existe. No contexto, isso significa que o invasor saberia que seus fones de ouvido Bluetooth estão conectados e se comunicando com o PC ou iPad conectado. Suponho que isso possa ser usado para tentar triangular sua posição ou determinar se você “está fisicamente vulnerável (porque você” se distrai com seus atolamentos assassinos).

  2. Conforme declarado acima, sua conexão Bluetooth provavelmente será criptografada. Isso significa que um invasor que deseja modificar o tráfego deve de alguma forma subverter a criptografia.

    Isso é possível, mas é ainda mais difícil do que o primeiro tipo de ataque. Só consigo pensar em técnicas gerais para fazer isso, não técnicas específicas às quais o Bluetooth é definitivamente vulnerável no momento.

    O invasor pode estar executando um software de ataque em um de seus dispositivos Bluetooth para que ele possa modificar os dados conforme eles chegam / partem, ela pode interceptar seu tráfego e espelhá-lo de volta com modificações inc ludida, ela pode atuar como um retransmissor entre seus dois dispositivos Bluetooth, etc.

    Tudo isso depende da capacidade do invasor de descriptografar / recriptografar rapidamente o tráfego. Atacantes casuais provavelmente não terão essa capacidade.

  3. Bloquear Bluetooth não é tão fácil quanto bloquear, digamos, WiFi . É possível, mas é ilegal e requer equipamento / software especializado que um atacante casual provavelmente não possui.

  4. Sim, é possível usar uma conexão Bluetooth para obter acesso não autorizado a um dispositivo mas é improvável que isso aconteça com você .

    Essa conexão pode , em teoria, fazer qualquer coisa que qualquer outra conexão de dados poderia fazer.Os mais preocupantes entre eles são: exfiltrar dados confidenciais, executar código não autorizado ou causar mau funcionamento do dispositivo. Procure Bluesnarfing e Bluejacking para alguns detalhes e exemplos.

    No entanto, e de forma crítica, existem muitas razões para acreditar que isso provavelmente não acontecerá com você. Os dispositivos Bluetooth modernos geralmente requerem algum tipo de sequência de emparelhamento antes de começarem a se comunicar uns com os outros. Isso torna difícil para alguém com um dispositivo Bluetooth se conectar ao (s) seu (s) dispositivo (s) sem permissão.

    Para ignorar o procedimento de emparelhamento, um invasor teria que encontrar algum tipo de vulnerabilidade na pilha de hardware e software que executa suas conexões Bluetooth. Na verdade, um invasor provavelmente precisaria encadear várias vulnerabilidades para trabalhar da própria conexão Bluetooth para o espaço do usuário ou espaço do kernel na máquina alvo. Isso é muito difícil!

    Um invasor sofisticado pode ser capaz de encontrar e encadear essas vulnerabilidades, mas a maioria dos aspirantes a invasores não será capaz de encontrar e explorar tais vulnerabilidades ou só será capaz de explorá-las bem vulnerabilidades conhecidas contra as quais um dispositivo moderno e bem conservado (como um iPad) estará protegido (sempre instale as atualizações de segurança mais recentes da Apple!)

    Sem essa vulnerabilidade disponível, os invasores ainda podem entrar em contato com seu dispositivo e esperar você mesmo dá acesso a eles. A defesa contra isso é muito simples: não pareie seus dispositivos com outros dispositivos desconhecidos!

Avaliando seu risco pessoal

Depende de você decidir com quais ataques você está mais preocupado, ninguém pode decidir por você quanto risco você está correndo. Tente considerar a probabilidade do ataque junto com a gravidade do dano caso o ataque seja bem-sucedido.

Por exemplo, se você for um estudante universitário e o ataque for um companheiro de quarto brincalhão tocando uma música da qual você não gosta, o a probabilidade pode ser média ou alta, mas a gravidade é baixa. No geral, o risco provavelmente não é grande coisa.

Por outro lado, se você for um dissidente chinês que mora na Europa, a probabilidade de ataque pode ser baixa ou média, mas a gravidade pode ser extrema (colocando seus contatos na China em risco de prisão ou pior). No geral, o risco é altamente preocupante.

Mitigando os riscos

Você tem opções para mitigar os riscos. Você pode revisar meticulosamente as implementações de Bluetooth nos dispositivos que deseja usar para saber como os novos dispositivos se conectam, com que intensidade a conexão é criptografada etc. Compare isso com seu perfil de risco pessoal e decida quanto risco você está disposto a assumir trocar para usar a tecnologia. Então você pode escolher usar os dispositivos ou não.

De forma crítica, observe que o Bluetooth é geralmente considerado de “curto alcance”. Esses ataques exigem que o invasor (ou o invasor ” s) estar fisicamente perto de sua conexão Bluetooth. Isso deve levar em consideração suas decisões de mitigação. Se você só usar os dispositivos Bluetooth no país, longe de outras pessoas, o risco é significativamente reduzido. Se você usar os dispositivos que caminham por ruas movimentadas todos os dias, seus riscos aumentam.

Minha recomendação para a maioria dos usuários

Realisticamente, os usuários típicos têm muito pouco com que se preocupar ao usar o Bluetooth fones de ouvido. A menos que você saiba que é algum tipo de alvo especial (novamente, considere o exemplo do Dissidente Chinês), você provavelmente pode usar os fones de ouvido sem medo. No máximo, você pode considerar desligar as conexões Bluetooth do seu PC e iPad quando estiverem não está em uso ativo.

Escrevi toda esta resposta enquanto ouvia música com fones de ouvido Bluetooth. Eu os uso quase todos os dias, em público e privado (incluindo espaços com muito tráfego, como aeroportos), e tenho nunca tive um problema de segurança por causa deles.

Comentários

  • A menção de ilegalidade de BT jamming é desnecessária IMO; I ' tenha certeza de que todos os outros 3 pontos também não são ' legais. Talvez ' seja melhor simplesmente dizer que todas essas coisas são ilegais. E ' não faz diferença para os criminosos – eles estão, por definição, dispostos a infringir a lei.
  • @SargeBorsch It ' é uma coisa de Ataque de Oportunidade. É mais provável que um invasor opere de uma forma em que possa manter a negação plausível tanto quanto possível, para ocultar quem está fazendo isso e para permanecer facilmente incógnito quando não estiver atacando ativamente. Carregar equipamentos especializados e ilegais aumenta sua vulnerabilidade, portanto, é menos provável que eles os mantenham com eles. Portanto, isso efetivamente ocorreria apenas como um ataque deliberado e premeditado.

Resposta

Um invasor pode lançar um ataque de negação de serviço conhecido como BlueSmack. Citando este link :

BlueSmack é um ataque de negação de serviço (DoS), portanto, é direcionado à disponibilidade de um dispositivo Bluetooth. O ataque é feito de forma semelhante ao “Ping of Death” contra dispositivos baseados em IP. […] Esses dispositivos (especialmente conhecido por tal comportamento é o iPaq) reservam um buffer de entrada de comprimento fixo (cerca de 600 bytes). Ao receber uma solicitação de ping malicioso, o buffer de entrada transborda, o que normalmente leva a uma falha de seqmentação e, com isso, ao knock-out imediato do dispositivo de destino.

Um vizinho malvado pode mexer com você sequestrando a conexão e ligando canções / ruídos irritantes . Não subestime o impacto potencial desse ataque. O autor desse vídeo aparentemente conseguiu forçar seus vizinhos a se mudarem depois de lançar este ataque por quase 10 dias, o que pode levar a problemas financeiros.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *