Bluetooth

BlueTooth-beveiligingsrisico's

BlueTooth-beveiligingsrisico's
Beveiligingsrisico's met betrekking tot bluetooth-kwetsbaarheden omvatten technieken die bekend staan ​​als: bluebugging, bluesnarfing, bluejacking, denial of service en exploits voor verschillende gaten.

Wanneer een apparaat is geconfigureerd in detecteerbaar, kan een aanvaller proberen deze technieken toe te passen.

Tegenwoordig is de mobiele beveiliging sterk verbeterd en mislukken de meeste aanvallen, maar soms worden beveiligingslekken ontdekt en ontstaan ​​nieuwe exploits. Aangezien mobiele apparaten voorkomen dat de gebruiker ongecontroleerde software vrijelijk installeert, zijn de meeste aanvallen moeilijk uit te voeren.

Deze tutorial beschrijft de meest voorkomende Bluetooth-aanvallen, de tools die worden gebruikt om deze aanvallen uit te voeren en de beveiligingsmaatregelen die gebruikers kunnen nemen om ze te voorkomen.

Bluetooth-beveiligingsrisico's:

Bluebuggen:
Dit is het slechter bekende type Bluetooth-aanval, waardoor een aanvaller de volledige controle over het apparaat krijgt, als het gehackte apparaat een mobiele telefoon is, kan de aanvaller bellen en berichten verzenden vanaf het gecompromitteerde apparaat, bestanden verwijderen of stelen, de mobiele verbinding van de telefoon gebruiken, enz. Vroeger werd een tool genaamd Bloover gebruikt om dit soort aanvallen uit te voeren.

BlauwSnurken:
Bluebugging-aanvallen richten zich op de opgeslagen informatie van het apparaat, zoals media, contacten, enz. maar zonder de aanvaller volledige controle over het apparaat te geven, zoals andere soorten aanvallen doen (zoals hieronder beschreven).

Bluesnip:
Vergelijkbaar met BlueSnarfing maar met een groter bereik, deze aanval wordt uitgevoerd met speciale hardware.

Blauwjacking:
Deze aanval bestaat uit het verzenden van (alleen) informatie naar het slachtoffer, zoals het toevoegen van een nieuw contact, het vervangen van de contactnaam voor het gewenste bericht. Dit is de minder schadelijke aanval, ondanks dat sommige tools de aanvaller in staat kunnen stellen om de mobiele telefoon van het slachtoffer te resetten of uit te schakelen, toch blijft het nutteloos om informatie te stelen of de privacy van het slachtoffer te schenden.

KNOP:
Onlangs zijn er rapporten uitgebracht over een nieuw soort aanval door onderzoekers die het handshaking-proces ontdekten, of onderhandeling tussen 2 bluetooth-apparaten om een ​​verbinding tot stand te brengen, kan worden gehackt via een Man In the Middle-aanval door een byte-coderingssleutel te verzenden die een bruteforce-aanval mogelijk maakt.

Denial-of-service (DOS):  algemeen bekende Denial of Service-aanvallen zijn ook gericht op bluetooth-apparaten, de BlueSmack-aanval is hier een voorbeeld van. Deze aanvallen bestaan ​​uit het verzenden van te grote pakketten naar bluetooth-apparaten om een ​​DOS uit te lokken. Er werden zelfs aanvallen gemeld waarbij de batterij van bluetooth-apparaten om het leven kwam.

Tools die worden gebruikt om Bluetooth-apparaten te hacken:

Hieronder heb ik een lijst opgesteld met de meest populaire tools die worden gebruikt om aanvallen uit te voeren via bluetooth, de meeste zijn al opgenomen in Kali Linux en Bugtraq.

BlauwRagner:
BlueRanger lokaliseert de radio van Bluetooth-apparaten door l2cap (bluetooth-pings) te verzenden, gebruikmakend van toestemming voor ping zonder authenticatie.

BlauwMaho:
Deze tool kan apparaten scannen op zoek naar kwetsbaarheden, het toont gedetailleerde informatie over gescande apparaten, het toont ook huidige en eerdere apparaatlocaties, het kan de omgeving onbeperkt blijven scannen en via geluiden waarschuwen wanneer een apparaat wordt gevonden en je kunt zelfs instructies definiëren voor wanneer een nieuw apparaat wordt gedetecteerd en kan tegelijkertijd met twee bluetooth-apparaten (dongles) worden gebruikt. Het kan apparaten controleren op bekende en onbekende kwetsbaarheden.

BlauwSnarfer:

BlueSnarfer, zoals de naam al zegt, is ontworpen voor BlueSnarfing, het stelt de aanvaller in staat om het contactadres van het slachtoffer te krijgen, een lijst met gemaakte en ontvangen oproepen, de contacten die zijn opgeslagen in de sim, onder andere functies waarmee het ook mogelijk is om het afdrukken van informatie aan te passen.

Spooftooph:
Met deze tool kun je spoofing- en kloonaanvallen tegen bluetooth-apparaten uitvoeren, het maakt het ook mogelijk om willekeurige bluetooth-profielen te genereren en deze elke X keer automatisch te wijzigen.

BtScanner:

Met BtScanner kunt u informatie van Bluetooth-apparaten verzamelen zonder voorafgaande koppeling. Met BtScanner kan een aanvaller informatie krijgen over HCI (Host Controller Interface protocol) en SDP (Service Discovery Protocol).

Rode hoektand:

Met deze tool kunt u verborgen Bluetooth-apparaten ontdekken die zijn ingesteld om niet ontdekt te worden. RedFang bereikt het door middel van bruteforce om het Bluetooth MAC-adres van het slachtoffer te raden.

Bescherm uw Bluetooth-apparaten tegen beveiligingsrisico's:

Hoewel nieuwe apparaten niet kwetsbaar zijn voor eerder genoemde aanvallen, duiken er steeds nieuwe exploits en beveiligingslekken op.
De enige veilige maatregel is om de bluetooth zo vaak uitgeschakeld te houden als je hem niet gebruikt, in het ergste geval moet je hem altijd ingeschakeld houden, in ieder geval onvindbaar houden, ondanks dat er tools zijn om ze toch te ontdekken.

Uw mobiele apparaten, of apparaten met bluetooth-ondersteuning moeten up-to-date blijven, wanneer een beveiligingslek wordt ontdekt, komt de oplossing via updates, een verouderd systeem kan kwetsbaarheden bevatten.

Beperk de rechten op de bluetooth-functionaliteiten, sommige applicaties vereisen bluetooth-toegangsrechten, probeer de toestemmingen op het bluetooth-apparaat meer te beperken.

Een ander punt om rekening mee te houden is onze locatie wanneer we Bluetooth-apparaten gebruiken, het wordt niet aanbevolen om deze functionaliteit op openbare plaatsen vol mensen in te schakelen.

En natuurlijk moet je nooit koppelingsverzoeken accepteren, en als je een onbekend koppelingsverzoek krijgt, zet je bluetooth onmiddellijk uit, sommige aanvallen vinden plaats tijdens de handshake-onderhandeling (authenticatie).

Gebruik geen apps van derden die beloven uw bluetooth te beschermen, maar houd een veilige configuratie zoals eerder gezegd: schakel het apparaat uit of verberg het.

Conclusie:

Hoewel bluetooth-aanvallen niet veel worden gebruikt (in vergelijking met andere soorten aanvallen zoals phishing of DDOS), is bijna elke persoon die een mobiel apparaat bij zich heeft een potentieel slachtoffer, daarom worden in onze landen de meeste mensen, ook via bluetooth, blootgesteld aan gevoelige gegevenslekken. Aan de andere kant hebben de meeste fabrikanten apparaten al gepatcht om ze te beschermen tegen bijna alle hierboven beschreven aanvallen, maar ze kunnen pas een oplossing geven nadat de kwetsbaarheid is ontdekt en gepubliceerd (zoals bij elke kwetsbaarheid).

Hoewel er geen defensieve software is, is de beste oplossing om het apparaat uitgeschakeld te houden in openbare ruimtes, aangezien de meeste aanvallen een kort bereik vereisen, kunt u het apparaat veilig gebruiken op privé-plaatsen. Ik hoop dat je deze tutorial over Bluetooth-beveiligingsrisico's nuttig vond. Blijf Linux volgen Hint voor meer tips en updates over Linux en netwerken.

Hoe de muis- en touchpad-instellingen te wijzigen met Xinput in Linux
De meeste Linux-distributies worden standaard geleverd met de bibliotheek "libinput" om invoergebeurtenissen op een systeem af te handelen. Het kan in...
Wijs uw muisknoppen anders toe voor verschillende software met X-Mouse Button Control
Misschien heeft u een tool nodig waarmee u de bediening van uw muis kunt veranderen bij elke applicatie die u gebruikt. Als dit het geval is, kunt u e...
Microsoft Sculpt Touch draadloze muis Review
Ik las onlangs over de Microsoft Sculpt Touch draadloze muis en besloot hem te kopen. Nadat ik het een tijdje had gebruikt, besloot ik mijn ervaring e...