Bluetooth -Sicherheitsrisiken

Bluetooth -Sicherheitsrisiken
Zu den Sicherheitsrisiken, die Bluetooth -Schwachstellen beinhalten.

Wenn ein Gerät in auffindbar konfiguriert ist, kann ein Angreifer versuchen, diese Techniken anzuwenden.

Heute wurde die mobile Sicherheit stark erhöht und die meisten Angriffe scheitern, aber manchmal werden Sicherheitslöcher entdeckt und neue Heldentaten entstehen. Da mobile Geräte den Benutzer daran hindern, unkontrollierte Software frei zu installieren, sind die meisten Angriffe schwer auszuführen.

Dieses Tutorial beschreibt die häufigsten Bluetooth -Angriffe, die Tools zur Ausführung dieser Angriffe und die Sicherheitsmaßnahmen, die Benutzer ergreifen können, um sie zu verhindern.

Bluetooth -Sicherheitsrisiken:

Bluebugging:
Dies ist die schlechtere bekannte Art von Bluetooth -Angriff. Ein Angreifer erhält die volle Kontrolle über das Gerät. Wenn das gehackte Gerät ein Mobiltelefon ist, kann der Angreifer Telefonanrufe tätigen und Nachrichten vom kompromittierten Gerät senden, Dateien entfernen oder stehlen. Verwenden Sie die mobile Verbindung des Telefons usw. Früher wurde ein Werkzeug namens Bloover verwendet, um diese Art von Angriffen durchzuführen.

Bluesnarfing:
Bluebugging -Angriffe zielen auf die gespeicherten Informationen des Geräts wie Medien, Kontakte usw. ab. Doch ohne dem Angreifer die volle Kontrolle über das Gerät wie andere Art von Angriffen zu erteilen (wie beschrieben nach unten beschrieben).

Bluesniping:
Ähnlich wie Bluesnarfing, aber mit einer längeren Reichweite wird dieser Angriff mit speziellen Hardware durchgeführt.

BlueJacking:
Dieser Angriff besteht aus dem Senden von (nur) Informationen an das Opfer, z. B. dem Hinzufügen eines neuen Kontakts und dem Ersetzen des Kontaktnamens für die gewünschte Nachricht. Dies ist der weniger schädliche Angriff trotz einiger Tools kann es dem Angreifer ermöglichen, das Handy des Opfers zurückzusetzen oder auszuschalten. Es bleibt dennoch nutzlos, Informationen zu stehlen oder gegen die Privatsphäre des Opfers zu verstoßen.

KNOPF:
Kürzlich wurden Berichte über eine neue Art von Angriff von Forschern veröffentlicht, die den Handshaking -Prozess entdeckten, oder die Verhandlung zwischen 2 Bluetooth -Geräten zur Herstellung einer Verbindung kann durch einen Mann im mittleren Angriff gehackt werden, indem ein Byte -Verschlüsselungsschlüssel gesendet wird, der einen Bruteforce -Angriff ermöglicht.

Denial of Service (DOS): Die weithin bekannte Ablehnung von Dienstangaben zielen auch auf Bluetooth -Geräte ab. Der Bluesmapp -Angriff ist ein Beispiel dafür. Diese Angriffe bestehen darin, übergroße Pakete an Bluetooth -Geräte zu senden, um einen DOS zu provozieren. Sogar Angriffe, die die Batterie von Bluetooth -Geräten töten, wurden gemeldet.

Tools, die zum Hacken von Bluetooth -Geräten verwendet wurden:

Im Folgenden habe ich eine Liste der beliebtesten Tools festgelegt.

Blueragner:
Blueranger findet Bluetooth -Geräte -Radio, indem sie L2CAP (Bluetooth -Pings) sendet.

Bluemaho:
Dieses Tool kann Geräte scannen, die nach Sicherheitslücken suchen. Es zeigt detaillierte Informationen zu gescannten Geräten an. Es zeigt auch aktuelle und vorherige Geräteorte angezeigt. Es kann die Umgebung weiterhin unbegrenzt scannen und durch Geräusche aufmerksam werden, wenn ein Gerät gefunden wird, und Sie können sogar Anweisungen für wann definieren Ein neues Gerät wird erkannt und kann gleichzeitig mit zwei Bluetooth -Geräten (Dongles) verwendet werden. Es kann Geräte sowohl auf bekannte als auch unbekannte Schwachstellen überprüfen.

Bluesnarfer:

Bluesnarfer wurde, wie es heißt, für Bluesnarfing konzipiert. Er ermöglicht dem Angreifer, die Kontaktadresse des Opfers zu erhalten, eine Liste von Made und empfangenen Anrufe, die in der SIM gespeicherten Kontakte, darunter auch das Anpassen des Informationsdrucks.

Spooofttooph:
Mit diesem Tool können Sie Spoofing- und Klonen von Angriffen gegen Bluetooth -Geräte durchführen. Außerdem können Sie zufällige Bluetooth -Profile generieren und sie in jeder x -Zeit automatisch ändern.

BTSCANNER:

Mit BTScanner können Sie Informationen von Bluetooth -Geräten ohne vorherige Paarung sammeln. Mit BTScanner kann ein Angreifer Informationen zu HCI (Host Controller Interface Protocol) und SDP (Service Discovery Protocol) erhalten.

Rotfang:

Mit diesem Tool können Sie versteckte Bluetooth -Geräte entdecken, die nicht entdeckt werden sollen. Redfang erreicht es über Bruteforce, um die Bluetooth -MAC -Adresse des Opfers zu erraten.

Schützen Sie Ihre Bluetooth -Geräte vor Sicherheitsrisiken:

Während neue Geräte nicht anfällig für Angriffe sind, die zuvor alle Zeiten neue Exploits und Sicherheitslöcher entstehen.
Die einzige sichere Maßnahme besteht darin, den Bluetooth so stark ausgeschaltet zu halten, wie Sie es nicht verwenden. Im schlimmsten Fall müssen Sie es immer eingeschaltet, obwohl Sie es trotz dessen gesehen haben, dass es Werkzeuge gibt, die sie sowieso entdecken können.

Ihre mobilen Geräte oder Geräte mit Bluetooth -Support müssen aktualisiert bleiben. Wenn ein Sicherheitsloch festgestellt wird, wird die Lösung durch Aktualisierungen erfolgt. Ein veraltetes System kann Schwachstellen enthalten.

Beschränken Sie die Berechtigungen für die Bluetooth -Funktionen, einige Anwendungen erfordern Bluetooth -Zugriffsberechtigungen. Versuchen Sie, die Berechtigungen auf dem Bluetooth -Gerät mehr wie möglich zu begrenzen.

Ein weiterer Punkt, den Sie berücksichtigen müssen, ist unser Standort, wenn wir Bluetooth -Geräte verwenden, sodass diese Funktionalität an öffentlichen Orten voller Personen nicht empfohlen wird.

Und natürlich sollten Sie niemals Pairing -Anfragen annehmen. Wenn Sie eine unbekannte Paarungsanfrage erhalten, schalten Sie Ihre Bluetooth sofort aus, einige Angriffe finden während der Handshake -Verhandlung (Authentifizierung) statt.

Verwenden Sie keine Drittanbieter -Apps, die versprechen, Ihre Bluetooth zu schützen, stattdessen eine sichere Konfiguration wie bereits erwähnt: Schalten Sie das Gerät aus oder verbergen Sie das Gerät.

Abschluss:

Während Bluetooth -Angriffe nicht weit verbreitet sind (im Vergleich zu anderen Arten von Angriffen wie Phishing oder DDOs), ist fast jede Person, die ein mobiles Gerät trägt. Auf der anderen Seite haben die meisten Hersteller bereits Geräte geflickt, um sie vor fast allen oben beschriebenen Angriffen zu schützen, aber sie können nur eine Lösung nach der Entdeckung der Verwundbarkeit ausstellen (wie bei jeder Verletzlichkeit).

Obwohl es keine defensive Software gibt, besteht die beste Lösung darin, das Gerät in öffentlichen Räumen ausgeschaltet zu halten, da die meisten Angriffe eine kurze Reichweite erfordern. Ich hoffe, Sie haben dieses Tutorial über Bluetooth -Sicherheitsrisiken nützlich gefunden. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux und Networking zu erhalten.