Dopo aver letto questo tutorial, sarai consapevole dei pericoli intorno ai tuoi dispositivi Bluetooth e imparerai le vulnerabilità e i metodi di attacco Bluetooth. Naturalmente, l'articolo si concentra sulle misure protettive che puoi prendere per proteggere i tuoi dispositivi.
Questo contenuto è ottimizzato sia per gli utenti e gli utenti dei dispositivi Bluetooth regolari con conoscenza sulla sicurezza IT, alla ricerca di informazioni più profonde sui rischi di sicurezza Bluetooth.
Nota: Questo articolo è stato inizialmente scritto nel 2021 e aggiornato nel 2022.
Informazioni sui rischi di sicurezza Bluetooth
Ci sono una varietà di tipi di attacco che possono essere lanciati contro i dispositivi Bluetooth.
Gli aggressori possono catturare il traffico tra due dispositivi (rubare i dati condivisi tra i dispositivi). Questi dati possono essere sfruttati per scopi di spionaggio mobile o, ad esempio, per rubare i dati di autenticazione da un dispositivo o hardware di autenticazione Bluetooth. Questo tipo di attacco, chiamato Bluesnarfing, è particolarmente pericoloso quando il traffico non è crittografato.
Altri tipi di attacchi possono interrompere la batteria, disabilitare il dispositivo Bluetooth o introdurre informazioni sul cellulare della vittima, come i contatti.
Tutti questi tipi di attacco sono profondamente spiegati più avanti in questo documento.
La misura di prevenzione più comune e più sicura è mantenere il servizio Bluetooth disabilitato quando non è necessario. Quando il Bluetooth è abilitato, un utente malintenzionato deve solo avvicinarsi alle potenziali vittime ed eseguire una scansione di vulnerabilità per scoprire i dispositivi o il traffico vulnerabili.
Uno degli strumenti più popolari che gli hacker usano per trovare il traffico o i dispositivi non sicuri da attaccare è BlueDiving, che aggiungi alle funzionalità di scoperta della vulnerabilità. Include anche codici di sfruttamento o programmi per eseguire gli attacchi. In altre parole, un aggressore deve solo essere vicino a te 10 metri per hackerarti.
L'unico modo per le potenziali vittime di evitare di essere scansionati è mantenere il servizio Bluetooth spento. Questa è in realtà l'unica misura di sicurezza che può garantire la sicurezza.
Mentre molti esperti raccomandano i suggerimenti aggiuntivi come identificare i dispositivi di accoppiamento per assicurarsi che questi siano i dispositivi che gli utenti desiderano connettersi, gli utenti regolari non possono rendersi conto se il traffico tra i due dispositivi viene annusato (spia).
La seconda importante misura di sicurezza se l'utente deve abilitare il servizio Bluetooth è assicurarsi che la connettività abbia luogo in un ambiente solitario, senza persone vicine, poiché gli aggressori hanno bisogno di una distanza relativamente ravvicinata per procedere. Solo se sei un obiettivo ambito, potresti preoccuparti di attacchi Bluetooth a lunga distanza (chiamati blueniping) che vengono lanciati con hardware speciale e non sono affatto comuni.
Tipi di attacco Bluetooth
Gli utenti devono essere consapevoli delle caratteristiche di ogni attacco per comprendere il vero pericolo a cui sono esposti e si convincono a evitare di usare questa funzione che è presente in quasi tutti i dispositivi tecnologici.
Bluesmacking: Questo tipo di attacco è quasi inoffensivo e consiste nel disabilitare i servizi Bluetooth mobili della vittima inviando una grande quantità di grandi pacchetti per generare un sovraccarico di servizi. Nell'ambiente di sicurezza IT, questo tipo di attacco è ampiamente noto come DOS (Denial of Service). Quando questo è specificamente lanciato su un dispositivo Bluetooth, è definito come Bluesmacking.
Di conseguenza, la vittima non subirà una perdita di dati o una violazione della privacy. Solo il servizio Bluetooth smetterà di funzionare. Questo attacco può anche ridurre la carica della batteria.
Bluebugging: Questo è uno degli attacchi più dannosi, concedendo che l'attaccante controlli completamente sul dispositivo della vittima. Attraverso questo attacco, l'hacker può controllare le chiamate e i messaggi, recuperare i contatti e altre informazioni.
Bluejacking: Nonostante questo comportamento sia considerato un attacco chiamato Bluejacking, consiste solo nell'uso di una funzione Bluetooth che gli consente di inviare messaggi e media non richiesti. Di recente, la notizia ha riferito che un pilota di Southwest Airlines ha quasi annullato un volo perché un passeggero stava inviando nudi ad altri viaggiatori usando il Airdrop Applicazione inclusa nei dispositivi iPhone, che consente agli utenti di condividere messaggi e media. Il passeggero non ha utilizzato strumenti di hacking o conoscenze speciali per inviare i messaggi.
Bluesnarfing: Questo è un attacco pericoloso che consente all'hacker di raccogliere i dati dal dispositivo compromesso. Questo attacco non fornisce il controllo sul dispositivo, ma perde le informazioni. È insieme al bluebugging che è uno dei peggiori attacchi.
Bluesniping: Questo attacco è insolito. È una versione a lungo raggio della menzionata in precedenza Bluesnarfing attacco. Viene eseguito con hardware speciale costituito da un'antenna che aumenta la gamma Bluetooth.
POMELLO: IL Negoziazione chiave di Bluetooth L'attacco è più nuovo di quello elencato in precedenza. Consiste nel manipolare e bruto forzando le chiavi di crittografia. Implementando questo attacco, un hacker può interferire con le comunicazioni Bluetooth dei dispositivi accoppiati.
Prevenire i rischi di sicurezza Bluetooth
Come detto in precedenza, il metodo migliore per proteggere contro gli attacchi Bluetooth è disabilitare il Bluetooth quando non è necessario.
Cerca di non utilizzare dispositivi Bluetooth che possono diventare porte per gli aggressori per entrare nel dispositivo, inviare dati indesiderati o spiare il traffico.
Gli utenti che hanno davvero bisogno di utilizzare il Bluetooth devono accettare le opzioni di sicurezza incluse in questa tecnologia.
Esistono cinque misure di sicurezza di base per i dispositivi Bluetooth standard:
Queste cinque misure di sicurezza di base sono incluse nei livelli di sicurezza disponibili standard, inclusi (ad eccezione del livello 1, che non include affatto misura protettiva).
I sei livelli di sicurezza contenenti le misure difensive precedentemente elencate sono:
Nota: I livelli 5 e 6 elencati nei seguenti sono modalità di sicurezza veramente diverse, piuttosto che livelli di sicurezza diversi. Ma questa differenza non è rilevante per il lettore per capire il punto e può persino confonderlo.
I livelli 4, 5 e 6 sono supportati solo in nuovi dispositivi Bluetooth. Molti dei miglioramenti sono Bluetooth 4.2 esclusivi. Non devono essere presi in conto dagli utenti senza le ultime versioni Bluetooth.
Anche se il dispositivo utente ha l'ultima versione Bluetooth, probabilmente il secondo dispositivo no.
Le vecchie versioni Bluetooth possono essere risolte le vulnerabilità note mantenendo aggiornate il sistema operativo. Gli aggiornamenti includono patch per gli Hoole di sicurezza segnalati.
La seguente lista di controllo Bluetooth Security Induring riassume le misure di sicurezza consigliate:
Conclusione
Come puoi vedere, il Bluetooth non è il metodo di trasmissione più sicuro. Le vulnerabilità sono periodicamente scoperte e le misure di sicurezza solide sono state incorporate solo nelle ultime versioni Bluetooth. Nonostante ciò, qualsiasi utente può adottare misure di sicurezza senza bisogno di una conoscenza della sicurezza IT seguendo alcune raccomandazioni come quelle che abbiamo elencato. Raccomando anche gli utenti Linux di provare lo strumento Bluetooth Pentesting (bluding) menzionato per testare la sicurezza dei loro dispositivi. Questo strumento è già incluso in Kali Linux per impostazione predefinita.
Grazie per aver letto questo tutorial che spiega i rischi di sicurezza Bluetooth. Continua a seguirci per ulteriori contenuti di sicurezza IT.