Найти в Дзене
Комнатный Хакер

Взлом по Bluetooth

Оглавление

Большинство людей оставляют свой Bluetooth включенным все время, хотя на самом деле им следует включать его только при необходимости. Конечно, это легче сказать, чем сделать, и поэтому вряд ли последует. Чтобы продемонстрировать некоторые опасности неосторожного использования Bluetooth, вот пять распространенных уязвимостей, использование которых может позволить хакерам взламывать устройства Bluetooth.

Распространенные взломы и уязвимости Bluetooth:

1. BlueBorne

Название BlueBorne произошло из-за того, что он может «распространяться по воздуху (в воздухе) и атаковать устройства через Bluetooth» ( Armis ). Когда эта уязвимость будет использована, хакеры могут «использовать Bluetooth-соединения для проникновения и полного контроля над целевыми устройствами» ( Армис ).

На какие устройства влияет эта уязвимость?

Компьютеры

Мобильные телефоны

IoT устройства

Как предотвратить атаку BlueBorne?

Выключайте Bluetooth, если он не используется

Обновите системное программное обеспечение вашего устройства, чтобы убедиться, что на нем установлена последняя версия.

Не используйте общедоступный Wi-Fi и обязательно используйте VPN в качестве дополнительной меры безопасности.

Armis - BlueBorne Explained

2. Блюзнарфинг

Атака Bluesnarfing – это тип сетевой атаки, которая происходит, когда хакер «подключается к вашему устройству Bluetooth без вашего ведома и крадет или компрометирует ваши личные данные» ( Globalsign ).

Эта атака происходит без ведома жертвы и будет работать, только если на устройстве включен Bluetooth. Bluesnarfing позволяет хакерам получать информацию, которая может привести к более опасным кибератакам .

Как предотвратить взлом Bluetooth с помощью Bluesnarfing?

  • Выключайте Bluetooth, когда он не используется
  • Не подключайтесь к ненадежным устройствам
  • Не храните конфиденциальную информацию на устройстве Bluetooth
  • Используйте надежный пароль / PIN-код
-2

3. Блюджекинг

Bluejacking происходит, когда «одно устройство Bluetooth захватывает другое с помощью рекламы спама и обычно имеет радиус действия десять метров или около тридцати футов» ( AT&T Cybersecurity ).

Это означает, что хакер может находиться в одной комнате с вами. Эта конкретная атака не дает злоумышленникам доступа к вашему устройству или информации на нем, скорее, она используется для рассылки спама устройствам пользователей и раздражения. Атака проводится без ведома пользователя.

Как предотвратить блюджекинг?

Выключайте Bluetooth, когда он не используется

Игнорируйте спам-сообщения, если вы их получаете.

4. Атаки имитации Bluetooth (BIAS)

Еще один способ взлома Bluetooth-устройств злоумышленниками – это атаки имитации Bluetooth. Злоумышленники нацелены на «устаревшую процедуру аутентификации безопасного соединения во время первоначального установления безопасного соединения» ( h-isac ).

Основным преимуществом атак BIAS является то, что «стандарт Bluetooth не требует взаимного использования устаревшей процедуры аутентификации во время установления безопасного соединения» ( h-isac ).

Если эксплойт успешно выполнен, хакер может действовать как посредник, чтобы перехватить конфиденциальные данные, совместно используемые двумя подключенными устройствами.

Как предотвратить предвзятость?

Специальная группа по интересам Bluetooth (SIG) представила «требования взаимной аутентификации наряду с проверкой типов соединений для предотвращения атак на понижение версии» ( журнал CPO ).

5. BlueBugging

Этот эксплойт был разработан после того, как хакеры поняли, насколько легко можно взломать Bluetooth с помощью Bluejacking и BlueSnarfing.

BlueBugging использует «Bluetooth для создания бэкдора на телефоне или ноутбуке жертвы» ( AT&T Cybersecurity ). Злоумышленник может не только взломать устройства Bluetooth, но и просмотреть все данные на вашем устройстве.

Как предотвратить BlueBugging?

Отключите функцию Bluetooth, если она не нужна

Не принимать запросы на пару от неизвестных устройств

Когда вы впервые подключаетесь к устройству, делайте это дома.

Убедитесь, что у вас всегда установлена последняя версия системного программного обеспечения.

Советы по безопасности Bluetooth

Два устройства могут быть сопряжены, когда они находятся на относительно близком расстоянии, что дает хакерам возможность вмешаться.

Вот несколько советов по безопасности, которым следует следовать:

Отключите функцию Bluetooth, если она не нужна

Не принимать запросы на пару от неизвестных устройств

Убедитесь, что у вас всегда установлена ​​последняя версия системного программного обеспечения.

Убедитесь, что на вашем приобретенном устройстве есть соответствующие функции безопасности.

Мысли о предотвращении взлома Bluetooth

Bluetooth сегодня является популярной функцией на большинстве устройств, поэтому злоумышленники так заинтересованы во взломе этих устройств.

Пять описанных выше взломов – это всего лишь несколько методов атаки, которые я считаю важным обсудить, но существует определенно больше уязвимостей. Если вы внимательно следите за каждым взломом, способы предотвращения каждого из них практически одинаковы.

Продукты Bluetooth используются ежедневно, будь то подключение к динамикам в автомобиле или гарнитурам. Поэтому очень важно информировать людей и компании о безопасности Bluetooth, чтобы предотвратить такие атаки.

Когда злоумышленники успешно получают доступ к вашему устройству, у них появляется возможность шпионить за вашими коммуникациями, манипулировать и красть конфиденциальную информацию. Атаки Bluetooth продолжат происходить либо с существующими атаками, либо с уязвимостями нулевого дня. Люди привязаны к своим телефонам и, как правило, хранят на них всевозможную информацию, поэтому внесите свой вклад, чтобы злоумышленники не смогли легко взломать ваше устройство Bluetooth. ​

#Новости #кибербезопасность #киберпреступность #кибернетика #компьютерная грамотность #компьютерная безопасность #bluetooth #хакер #хакерство #полезная информация