Rischi di sicurezza Bluetooth

Rischi di sicurezza Bluetooth
I rischi per la sicurezza che coinvolgono le vulnerabilità Bluetooth includono tecniche note come: bluebugging, bluenarfing, bluejacking, negazione del servizio e exploit per buchi diversi.

Quando un dispositivo è configurato in scoperta, un utente malintenzionato può provare ad applicare queste tecniche.

Oggi la sicurezza mobile è stata fortemente aumentata e la maggior parte degli attacchi fallisce, ma a volte vengono scoperti buchi di sicurezza e emergono nuovi exploit. Poiché i dispositivi mobili impediscono all'utente di installare software non monitorato liberamente, la maggior parte degli attacchi è difficile da eseguire.

Questo tutorial descrive gli attacchi Bluetooth più comuni, gli strumenti utilizzati per eseguire questi attacchi e le misure di sicurezza che gli utenti possono adottare per prevenirli.

Rischi di sicurezza Bluetooth:

Bluebugging:
Questo è il tipo peggiore di attacco Bluetooth, attraverso di esso un attaccante ottiene il pieno controllo del dispositivo, se il dispositivo hackerato è un telefono cellulare l'attaccante è in grado di effettuare chiamate telefoniche e inviare messaggi dal dispositivo compromesso, rimuovere o rubare file, Usa la connessione mobile del telefono, ecc. Precedentemente uno strumento chiamato Bloover veniva usato per eseguire questo tipo di attacchi.

Bluesnarfing:
Gli attacchi bluebugging mirano alle informazioni archiviate del dispositivo come media, contatti, ecc. Eppure senza concedere all'attaccante il pieno controllo sul dispositivo come fanno altri tipi di attacchi (come descritto altera di seguito).

Bluesniping:
Simile a BlueSnarfing ma con un raggio più lungo, questo attacco viene effettuato con hardware speciale.

Bluejacking:
Questo attacco consiste nell'invio di informazioni (solo) alla vittima, come l'aggiunta di un nuovo contatto, in sostituzione del nome di contatto per il messaggio desiderato. Questo è l'attacco meno dannoso nonostante alcuni strumenti possano consentire all'attaccante di ripristinare o disattivare il telefono cellulare della vittima, rimane inutile rubare informazioni o violare la privacy della vittima.

POMELLO:
Recentemente i ricercatori sono stati rilasciati rapporti su un nuovo tipo di attacco che hanno scoperto il processo di handshaking o la negoziazione tra 2 dispositivi Bluetooth per stabilire una connessione può essere violato attraverso un uomo nell'attacco di mezzo inviando una chiave di crittografia di byte che consente un attacco di brouteforce.

Denial of Service (DOS): Gli attacchi di negazione dei servizi ampiamente conosciuti si prendono di mira anche dispositivi Bluetooth, l'attacco Bluesmack ne è un esempio. Questi attacchi consistono nell'invio di pacchetti di grandi dimensioni ai dispositivi Bluetooth per provocare un DOS. Sono stati segnalati anche attacchi che uccidono la batteria di dispositivi Bluetooth.

Strumenti utilizzati per hackerare i dispositivi Bluetooth:

Di seguito ho impostato un elenco degli strumenti più popolari utilizzati per eseguire attacchi tramite Bluetooth, la maggior parte di essi è già inclusi in Kali Linux e Bugtraq.

Blueragner:
Blueranger individua la radio dispositivi Bluetooth inviando l'indennità di sfruttamento di L2Cap (Bluetooth) per eseguire il ping senza autenticazione.

Bluemaho:
Questo strumento può scansionare i dispositivi in ​​cerca di vulnerabilità, mostra informazioni dettagliate sui dispositivi scansionati, mostra anche posizioni attuali e precedenti dei dispositivi, può continuare a scansionare l'ambiente illimitato e avvisare attraverso i suoni quando viene trovato un dispositivo e puoi persino definire le istruzioni per quando Viene rilevato un nuovo dispositivo e può essere utilizzato con due dispositivi Bluetooth (Dongles) contemporaneamente. Può controllare i dispositivi per vulnerabilità sia conosciute che sconosciute.

Bluesnarfer:

Bluesnarfer, come dice il nome IT, è stato progettato per BlueSnarfing, consente all'attaccante di ottenere l'indirizzo di contatto della vittima, un elenco di chiamate fatte e ricevute, i contatti salvati nella SIM, tra le caratteristiche che consente anche di personalizzare la stampa delle informazioni.

Spooftooph:
Questo strumento consente di effettuare attacchi di spoofing e clonazione contro dispositivi Bluetooth, consente anche di generare profili Bluetooth casuali e cambiarli automaticamente ogni x tempo.

Btscanner:

Btscanner ti consente di raccogliere informazioni dai dispositivi Bluetooth senza preventivo accoppiamento. Con BTSCanner un utente malintenzionato può ottenere informazioni su HCI (protocollo di interfaccia del controller host) e SDP (Protocollo Discovery Service Discovery).

Redfang:

Questo strumento consente di scoprire dispositivi Bluetooth nascosti che sono impostati da non essere scoperti. Redfang lo raggiunge attraverso Bruteforce per indovinare l'indirizzo MAC Bluetooth della vittima.

Proteggi i tuoi dispositivi Bluetooth dai rischi di sicurezza:

Mentre i nuovi dispositivi non sono vulnerabili agli attacchi menzionati in precedenza in tutti i tempi emergono nuovi exploit e buchi di sicurezza.
L'unica misura sicura è quella di mantenere il Bluetooth spento tanto quanto non lo usi, nel peggiore dei casi di cui hai bisogno, almeno acceso, mantenerlo in modo da scoprire nonostante quando hai visto ci sono strumenti per scoprirli comunque.

I dispositivi mobili o i dispositivi con il supporto Bluetooth devono rimanere aggiornati, quando viene scoperto un foro di sicurezza La soluzione arriva attraverso gli aggiornamenti, un sistema obsoleto può contenere vulnerabilità.

Limitare le autorizzazioni sulle funzionalità Bluetooth, alcune applicazioni richiedono le autorizzazioni di accesso Bluetooth, prova a limitare più possibile le autorizzazioni sul dispositivo Bluetooth.

Un altro punto da prendere in considerazione è la nostra posizione quando utilizziamo i dispositivi Bluetooth, consentendo questa funzionalità in luoghi pubblici pieni di persone.

E, naturalmente, non dovresti mai accettare le richieste di accoppiamento e se si ottiene una richiesta di accoppiamento sconosciuta disattivare immediatamente il tuo Bluetooth, alcuni attacchi si svolgono durante la negoziazione della stretta di mano (autenticazione).

Non utilizzare app di terze parti che promettono di proteggere il tuo Bluetooth, invece mantieni una configurazione sicura come detto prima: spegnere o nascondere il dispositivo.

Conclusione:

Mentre gli attacchi Bluetooth non sono ampiamente utilizzati (se confrontati con altri tipi di attacchi come phishing o DDoS), quasi tutte le persone che trasportano un dispositivo mobile sono una potenziale vittima, quindi nei nostri paesi la maggior parte delle persone è esposta, anche attraverso Bluetooth, a perdite di dati sensibili. D'altra parte, la maggior parte dei produttori ha già rattoppate i dispositivi per proteggerli da quasi tutti gli attacchi sopra descritti, ma possono emettere una soluzione solo dopo che la vulnerabilità è stata scoperta e pubblicata (come con qualsiasi vulnerabilità).

Sebbene non esista un software difensivo, la soluzione migliore è quella di mantenere il dispositivo spento negli spazi pubblici, poiché la maggior parte degli attacchi richiede una breve distanza, è possibile utilizzare il dispositivo in sicurezza in luoghi privati. Spero che tu abbia trovato utile questo tutorial sui rischi di sicurezza Bluetooth. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking.