Jag överväger att få bluetooth-hörlurar för användning med min dator och även ipad, min fråga är hur viktig jag är med Bluetooth på?

Kommentarer

  • Bluetooth i allmänhet eller hörlurar?
  • svarar detta på din fråga: säkerhet. stackexchange.com/questions/26356/…
  • Det viktigaste i den trådlösa säkerheten är räckvidden. Ju lägre intervall desto säkrare är du. Den andra saken är parkopplingsprotokollet som är knäckbart. Om du har sändare med låg räckvidd (klass 3 under 10 m) är den ' säkrare än klass 1 som kan gå upp till 100 m.
  • Kan du klargöra vilken typ av attack är du orolig för?
  • Hot # 1: någon kapar anslutningen och slår på Justin Bieber. Hot # 2: någon avlyssnar anslutningen och får reda på att du gillar Justin Bieber.

Svar

När du frågar en fråga om formuläret ”Hur sårbar gör (sak X) mig?”, du måste först överväga vilka typer av attacker du ”riskerar att bli utsatt för.

Möjliga attacker

När jag använder Bluetooth-hörlurar kan jag tänka på följande attacker som du kanske är orolig för:

  1. Trafiksnabbning (någon läser data som går över anslutningen, eller bara märker att det alls finns en anslutning – kanske avslöjar att du lyssnar på något vid den tiden)
  2. Trafikändring (någon ändrar data som går över anslutningen)
  3. Servicestörningar (förhindrar att dina hörlurar fungerar, troligen genom att översvämma luftvågorna med slumpmässiga eller spammiga data)
  4. Infiltration (använder din PC eller iPad Bluetooth-funktioner för att få obehörig åtkomst till PC eller iPad)

Låt oss överväga varje attack i tur och ordning:

  1. Den här frågan här på security.stackexchange indikerar att Bluetooth är krypterat som standard. Många enheter finns för att fånga Bluetooth-trafik när den passerar över luftvågorna, men krypteringen betyder att förstå din trafik inte blir så enkel som att bara ställa in en Bluetooth-sniffer och läsa Å andra sidan tror jag inte att det finns en garanti för en minsta nyckelstyrka på krypteringen – krypteringen är garanterat inte stark. Du måste läsa specifikationerna för dina enheter för att ta reda på hur trovärdig krypteringen är.

    För att lyssna på din Bluetooth-trafik måste en angripare antingen bryta eller kringgå krypteringen på trafiken, vilket sannolikt bara kommer att vara möjligt för en angripare av medelstora förfining eller bättre.

    En angripare kan bara notera förekomsten av Bluetooth-anslutningen. Den här angriparen skulle inte veta vad som går över anslutningen, bara att anslutningen existerar. I sammanhang betyder det att angriparen vet att dina Bluetooth-hörlurar är anslutna och kommunicerar med den anslutna datorn eller iPad. Jag antar att detta kan vara användbart för att försöka triangulera din position eller avgöra om du är fysiskt sårbar (för att du är distraherad av dina mördare).

  2. Som nämnts ovan, din Bluetooth-anslutning kommer sannolikt att vara krypterad. Detta innebär att en angripare som vill ändra trafiken på något sätt måste undergräva krypteringen.

    Detta är möjligt, men är ännu svårare än den första attacktypen. Jag kan bara tänka på allmänna tekniker för att göra detta, inte specifika tekniker Bluetooth är definitivt sårbar för just nu.

    Angriparen kan köra attackprogramvara på en av dina Bluetooth-enheter så att hon kan ändra data när den kommer / avgår, hon kanske fånga din trafik och spegla den sedan ut med modifieringar inkl luded, hon kan fungera som ett relä mellan dina två Bluetooth-enheter etc.

    Allt detta beror på angriparens förmåga att snabbt kryptera / omkryptera trafiken. Tillfälliga angripare kommer förmodligen inte att ha den här möjligheten.

  3. Jamming Bluetooth är inte lika enkelt som att fastna, säg, WiFi . Det är möjligt, men det är olagligt och kräver specialutrustning / programvara som det är osannolikt att en avslappnad angripare har.

  4. Ja, det är möjligt att använda en Bluetooth-anslutning för att få obehörig åtkomst till en enhet men detta kommer sannolikt inte att hända dig .

    En sådan anslutning kan , i teorin, gör vad någon annan dataförbindelse kan göra.Mest av dessa är: exfiltrera känsliga data, köra obehörig kod eller få enheten att fungera fel. Slå upp Bluesnarfing och Bluejacking för några detaljer och exempel.

    Men kritiskt finns det många anledningar att tro att det inte troligtvis kommer att hända dig. Moderna Bluetooth-enheter kräver i allmänhet någon form av parningssekvens innan de börjar kommunicera med varandra. Detta gör det svårt för någon med en Bluetooth-enhet att ansluta till dina enheter utan tillstånd.

    För att kringgå parningsproceduren måste en angripare hitta någon form av sårbarhet i stacken av hårdvara och programvara som kör dina Bluetooth-anslutningar. Verkligen skulle en angripare troligen behöva kedja ihop flera sårbarheter för att arbeta sig från Bluetooth-anslutningen till användarutrymmet eller kärnan på målmaskinen. Detta är väldigt svårt!

    En sofistikerad angripare kanske kan hitta och kedja samman sådana sårbarheter, men de flesta wannabe-angripare kommer antingen inte att kunna hitta och utnyttja sådana sårbarheter eller kommer bara att kunna utnyttja väl kända sårbarheter som en modern och välskött enhet (som en iPad) kommer att skyddas mot (installera alltid Apples senaste säkerhetsuppdateringar!)

    Utan en sådan sårbarhet tillgänglig kan angripare fortfarande kontakta din enhet och hoppas du ger dem tillgång själv. Att försvara sig mot detta är helt enkelt: Koppla inte dina enheter med andra okända enheter!

Bedöma din personliga risk

Det är upp till dig att bestämma vilka attacker du är mest intresserad av, ingen kan bestämma för dig hur stor risk du tar. Försök att överväga sannolikheten för attacken tillsammans med allvaret av skada om attacken skulle lyckas.

Till exempel, om du är en studerande och attacken är en prankster rumskompis som spelar musik som du inte gillar, då sannolikheten kan vara medellång eller hög men svårighetsgraden är låg. Sammantaget är risken förmodligen inte så stor.

Å andra sidan, om du är en kinesisk dissident som bor i Europa kan sannolikheten för attack vara vara låg eller medellång men svårighetsgraden kan vara extrem (risken för fängelse eller sämre utsätter dina kontakter i Kina). Sammantaget är risken starkt oroande.

Minska riskerna

Du har val för riskreducering. Du kan noggrant granska Bluetooth-implementeringarna i de enheter du vill använda så att du vet hur nya enheter ansluter, hur starkt anslutningen är krypterad, etc. Jämför det mot din personliga riskprofil och bestäm hur stor risk du är villig att bära utbyte för att använda tekniken. Då kan du välja att använda enheterna eller inte.

Observera att Bluetooth i allmänhet anses vara ”kort räckvidd”. Dessa attacker kräver att angriparen (eller angriparen) s utrustning) vara fysiskt nära din Bluetooth-anslutning. Detta måste ta hänsyn till dina begränsningsbeslut. Om du bara använder Bluetooth-enheter i landet, långt ifrån andra människor, sänks din risk betydligt. Om du kommer att använda enheterna som går längs trånga gator varje dag, ökar dina risker.

Min rekommendation för de flesta användare

Realistiskt sett har typiska användare mycket lite att oroa sig för att använda Bluetooth hörlurar. Om du inte vet att du är något speciellt mål (överväga exempelvis det kinesiska Dissident-exemplet) kan du antagligen använda hörlurarna utan rädsla. Högst kan du överväga att stänga av datorns Bluetooth- och iPad-anslutningar när de är inte i aktiv användning.

Jag har skrivit hela svaret när jag lyssnat på musik med Bluetooth-hörlurar. Jag använder dem nästan varje dag, offentligt och privat (inkl. väl trafikerade utrymmen som flygplatser) och har hade aldrig ett säkerhetsproblem på grund av dem.

Kommentarer

  • Omnämnandet av olaglighet av BT-jamming är onödigt IMO; jag ' är säker på att alla de andra tre punkterna inte är ' t lagliga heller. Kanske är det ' bättre att bara säga att alla dessa saker är ilegala. Och det ' är inte som att det gör skillnad för brottslingar – de är per definition villiga att bryta mot lagen.
  • @SargeBorsch It ' s en Attack of Opportunity-sak. En angripare är mer benägna att arbeta på ett sätt där de kan upprätthålla trolig förnekbarhet så mycket som möjligt, för att dölja vem som gör det och för att enkelt förbli inkognito när de inte aktivt attackerar. Att bära specialiserad, olaglig utrustning ökar deras sårbarhet, så de är mindre benägna att hålla på dem. Så detta skulle faktiskt bara ske som en avsiktlig, medvetet attack.

Svar

En angripare kan starta en denial of service-attack som kallas BlueSmack. Citera den här länken :

BlueSmack is a Denial of Service (DoS) attack, det är därför riktat till tillgängligheten av en Bluetooth-enhet. Attacken görs på samma sätt som ”Ping of Death” mot IP-baserade enheter. […] Dessa enheter (särskilt kända för ett sådant beteende är iPaq) reserverar en ingångsbuffert med fast längd (cirka 600 byte). Vid mottagning av en sådan skadlig pingförfrågan överflödar ingångsbufferten, vilket normalt leder till ett sekventeringsfel och därmed till omedelbar utslagning av målenheten.

En ond granne kan röra med dig genom att kapa anslutningen och aktivera irriterande låtar / ljud . Underskatta inte den potentiella effekten av denna attack. Författaren till den videon lyckades uppenbarligen tvinga sina grannar att flytta ut efter att ha startat denna attack i nästan tio dagar, vilket kan leda till ekonomiska problem.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *