Consider că primesc căști bluetooth pentru a fi utilizate cu computerul și iPad-ul, întrebarea mea este cât de vunerabil sunt eu cu Bluetooth activat?

Comentarii

  • Bluetooth în general sau căști?
  • răspunde acest lucru la întrebarea dvs.: securitate. stackexchange.com/questions/26356/…
  • Principalul lucru în securitatea wireless este gama. Cu cât raza de acțiune este mai mică, cu atât sunteți mai sigur. Al doilea lucru este protocolul de împerechere care este cracabil. Dacă aveți un transmițător cu rază mică (clasa 3 sub 10m), atunci ' este mai sigur decât clasa 1, care poate ajunge până la 100m.
  • Ați putea clarifica ce fel de atac te îngrijorează?
  • Amenințarea nr. 1: cineva deturnă conexiunea și îl activează pe Justin Bieber. Amenințare # 2: cineva interceptează conexiunea și află că îți place Justin Bieber.

Răspunde

Când întrebi o întrebare de forma „Cât de vulnerabil mă face (lucrul X)?”, trebuie mai întâi să luați în considerare ce tipuri de atacuri riscați să fiți victimizați.

Atacuri posibile

Când folosesc căști Bluetooth, mă pot gândi la următoarele atacuri despre care s-ar putea să vă preocupați:

  1. Snooping în trafic (cineva citește datele care trec prin conexiune, sau doar observând că există o conexiune – poate dezvăluie că „ascultați ceva în acel moment)
  2. Modificare trafic (cineva modificând datele care trec prin conexiune)
  3. Întreruperea serviciului (împiedicând căștile să funcționeze, probabil prin inundarea undelor cu date aleatorii sau spam)
  4. Infiltrare (folosind capacitățile Bluetooth ale computerului sau iPad-ului pentru a obține acces neautorizat la PC sau iPad)

Să luăm în considerare fiecare atac la rândul său:

  1. Această întrebare aici pe security.stackexchange indică faptul că Bluetooth este criptat în mod implicit. Există multe dispozitive pentru captarea traficului Bluetooth pe măsură ce trece peste undele radio, dar criptarea înseamnă că înțelegerea traficului dvs. nu va fi la fel de simplă decât configurarea unui sniffer Bluetooth și citirea traficul direct. Pe de altă parte, nu cred că există o garanție a puterii minime a cheii pe criptare – criptarea nu este garantată ca fiind puternică. Va trebui să citiți specificațiile dispozitivelor dvs. aflați cât de demnă este criptarea.

    Pentru a asculta traficul dvs. Bluetooth, un atacator ar trebui fie să întrerupă, fie să ocolească criptarea traficului, ceea ce va fi posibil doar pentru un atacator de rafinament mediu. sau mai bine.

    Un atacator ar putea observa doar prezența conexiunii Bluetooth. Acest atacator nu ar ști ce se întâmplă prin conexiune, doar că conexiunea există. În context, acest lucru înseamnă că atacatorul ar ști că căștile Bluetooth sunt conectate și comunică cu computerul sau iPad-ul conectat. Presupun că acest lucru ar putea fi utilizabil pentru a încerca să vă triangulați poziția sau pentru a determina dacă sunteți vulnerabil din punct de vedere fizic (pentru că sunteți distras de blocajele dvs. de ucigași).

  2. După cum sa menționat mai sus, conexiunea dvs. Bluetooth va fi probabil criptată. Aceasta înseamnă că un atacator care dorește să modifice traficul trebuie să subverseze cumva criptarea.

    Acest lucru este posibil, dar este chiar mai dificil decât primul tip de atac. Nu mă pot gândi decât la tehnici generale pentru a face acest lucru, nu tehnici specifice Bluetooth este cu siguranță vulnerabil la acest moment.

    Atacatorul ar putea rula software de atac pe unul dintre dispozitivele dvs. Bluetooth, astfel încât să poată modifica datele pe măsură ce sosesc / pleacă, s-ar putea interceptați traficul, apoi reflectați-l înapoi cu modificări inc jucat, ar putea acționa ca un releu între cele două dispozitive Bluetooth etc.

    Toate acestea depind de capacitatea atacatorului de a decripta / recripta rapid traficul. Atacatorii obișnuiți probabil că nu vor avea această capacitate.

  3. Jamming Bluetooth nu este la fel de ușor ca blocarea, să zicem, WiFi . Este posibil, dar este ilegal și necesită echipamente / software specializate pe care un atacator ocazional este puțin probabil să le dețină.

  4. Da, este posibil să utilizați o conexiune Bluetooth pentru obțineți acces neautorizat la un dispozitiv , dar este puțin probabil să vi se întâmple .

    O astfel de conexiune ar putea , în teorie, face orice ar putea face orice altă conexiune de date.Cele mai importante dintre acestea sunt: exfiltrarea datelor sensibile, rularea codului neautorizat sau provocarea defecțiunii dispozitivului. Căutați Bluesnarfing și Bluejacking pentru câteva detalii și exemple.

    Cu toate acestea, și în mod critic, există multe motive pentru a crede că acest lucru nu vi se va întâmpla. Dispozitivele Bluetooth moderne necesită, în general, un fel de secvență de împerechere înainte de a începe să comunice între ele. Acest lucru face dificilă conectarea cu dispozitivul Bluetooth a dispozitivelor fără permisiune.

    Pentru a ocoli procedura de asociere, un atacator ar trebui să găsească un fel de vulnerabilitate în teancul de hardware și software care rulează conexiunile Bluetooth. Într-adevăr, un atacator ar trebui probabil să lanseze mai multe vulnerabilități pentru a-și face drumul de la conexiunea Bluetooth în sine la spațiul utilizatorilor sau spațiul kernel de pe mașina țintă. Acest lucru este foarte dificil!

    Un atacator sofisticat poate fi capabil să găsească și să lanseze astfel de vulnerabilități, dar majoritatea atacatorilor nevoiți nu vor fi capabili să găsească și să exploateze astfel de vulnerabilități sau vor putea exploata numai bine vulnerabilități cunoscute împotriva cărora va fi protejat un dispozitiv modern și bine întreținut (cum ar fi un iPad) (instalați întotdeauna cele mai recente actualizări de securitate ale Apple!)

    Fără o astfel de vulnerabilitate disponibilă, atacatorii vă pot contacta dispozitivul și speră le dai acces tu însuți. Apărarea împotriva acestui lucru este extrem de simplă: nu vă asociați dispozitivele cu alte dispozitive necunoscute!

Evaluarea riscului dvs. personal

Depinde de dvs. să decideți ce atacuri sunteți cel mai preocupat, nimeni nu poate decide pentru dvs. cât de mult vă asumați riscul. Încercați să luați în considerare probabilitatea atacului împreună cu gravitatea prejudiciului în cazul în care atacul reușește.

De exemplu, dacă sunteți student la facultate și atacul este un coleg de cameră în glumă care cântă muzică care nu vă place, atunci probabilitatea poate fi medie sau ridicată, dar severitatea este scăzută. În general, riscul probabil nu este mare lucru.

Pe de altă parte, dacă sunteți un disident chinez care trăiește în Europa, probabilitatea atacului poate fi să fie scăzut sau mediu, dar severitatea ar putea fi extremă (punând contactele dvs. în China la risc de închisoare sau mai rău). În general, riscul este extrem de îngrijorător.

Atenuarea riscurilor

Aveți opțiuni pentru reducerea riscurilor. Puteți examina cu atenție implementările Bluetooth ale dispozitivelor pe care doriți să le utilizați, astfel încât să știți cum se conectează dispozitivele noi, cât de puternic este criptata conexiunea etc. Comparați-le cu profilul dvs. de risc personal și decideți cât de mare risc sunteți dispus să suportați schimb pentru utilizarea tehnologiei. Apoi puteți alege să utilizați dispozitivele sau nu.

În mod critic, rețineți că Bluetooth este, în general, considerat a fi „la distanță scurtă”. Aceste atacuri necesită ca atacatorul (sau atacatorul) echipamentele) să fie aproape fizic de conexiunea Bluetooth. Acest lucru trebuie să ia în considerare deciziile dvs. de atenuare. Dacă veți utiliza numai dispozitivele Bluetooth din țară, departe de alte persoane, riscul dvs. este semnificativ redus. Dacă veți folosi dispozitivele care merg pe străzile aglomerate în fiecare zi, riscurile dvs. sunt crescute.

Recomandarea mea pentru majoritatea utilizatorilor

În mod real, utilizatorii tipici au foarte puțin de ce să se îngrijoreze de la utilizarea Bluetooth Căști. Cu excepția cazului în care știți că sunteți un fel de țintă specială (luați în considerare din nou exemplul dizidentului chinezesc), probabil că puteți folosi căștile fără teamă. Cel mult s-ar putea să vă gândiți să opriți conexiunile Bluetooth ale PC-ului și iPad-ului dvs. atunci când acestea sunt nu este utilizat în mod activ.

Am scris acest răspuns întreg în timp ce ascult muzică cu căști Bluetooth. Le folosesc aproape în fiecare zi, în public și privat (inclusiv spații bine traficate, cum ar fi aeroporturile) și am nu a avut niciodată o problemă de securitate din cauza lor.

Comentarii

  • Menționarea ilegalității blocării BT este inutilă IMO; I ' Sunt sigur că toate celelalte 3 puncte nu sunt ' legal nici ele. Poate că ' este mai bine să spui pur și simplu că toate aceste lucruri sunt ilegale. Și ' nu este ca și cum ar face diferența pentru infractori – sunt, prin definiție, dispuși să încalce legea.
  • @SargeBorsch It ' este un lucru despre atacul oportunității. Este mai probabil ca un atacator să acționeze într-un mod în care să poată menține negarea plauzibilă cât mai mult posibil, să ascundă cine o face și să rămână ușor incognito atunci când nu atacă activ. Purtarea echipamentelor specializate, ilegale, le crește vulnerabilitatea, deci este mai puțin probabil să o păstreze asupra lor. Deci, acest lucru ar avea loc efectiv doar ca un atac deliberat, premeditat.

Răspuns

Un atacator ar putea lansa un atac de refuz de serviciu cunoscut sub numele de BlueSmack. Citând acest link :

BlueSmack este un atac Denial of Service (DoS), prin urmare, este orientat către disponibilitatea unui dispozitiv Bluetooth. Atacul se face similar cu „Ping of Death” împotriva dispozitivelor bazate pe IP. […] Aceste dispozitive (cunoscute în special pentru un astfel de comportament este iPaq) rezervă un tampon de intrare de lungime fixă (în jur de 600 de octeți). Când primiți o astfel de solicitare de ping rău intenționat, bufferul de intrare se revarsă, ceea ce duce în mod normal la o eroare de securitate și, prin aceasta, la eliminarea imediată a dispozitivului țintă.

Un vecin rău s-ar putea face cu tine deturnând conexiunea și activând cântece / zgomote enervante . Nu subestimați impactul potențial al acestui atac. Se pare că autorul acelui videoclip a reușit să-și forțeze vecinii să meargă după ce a lansat acest atac timp de aproape 10 zile, ceea ce poate duce la probleme financiare.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *