Bluetooth -Sicherheitsrisiken

Bluetooth -Sicherheitsrisiken
In diesem Tutorial werden die Bluetooth -Sicherheitsrisiken und die defensiven Maßnahmen zum Schutz der Daten und der Privatsphäre erläutert.

Nachdem Sie dieses Tutorial gelesen haben, werden Sie sich der Gefahren um Ihre Bluetooth -Geräte bewusst sein und Sie erfahren etwas über Bluetooth -Schwachstellen und Angriffsmethoden. Natürlich konzentriert sich der Artikel auf die Schutzmaßnahmen, die Sie zur Sicherung Ihrer Geräte ergreifen können.

Dieser Inhalt ist sowohl für regelmäßige Bluetooth -Gerätebenutzer als auch für Benutzer mit Wissen über die IT -Sicherheit optimiert. Suchen Sie nach tieferen Informationen zu Bluetooth -Sicherheitsrisiken.

Notiz: Dieser Artikel wurde ursprünglich im Jahr 2021 geschrieben und im Jahr 2022 aktualisiert.

Über Bluetooth -Sicherheitsrisiken

Es gibt eine Vielzahl von Angriffstypen, die gegen Bluetooth -Geräte gestartet werden können.

Angreifer können den Verkehr zwischen zwei Geräten erfassen (stehlen die Daten zwischen den Geräten). Diese Daten können für mobile Spionagezwecke ausgenutzt werden, um beispielsweise die Authentifizierungsdaten von einem Bluetooth -Authentifizierungsgerät oder einer Hardware zu stehlen. Diese Art von Angriff, genannt Bluesnarfing, ist besonders gefährlich, wenn der Verkehr nicht verschlüsselt ist.

Andere Arten von Angriffen können Ihren Akku beenden, Ihr Bluetooth -Gerät deaktivieren oder Informationen in das Handy des Opfers einführen, z. B. Kontakte.

Alle diese Angriffstypen werden später in diesem Dokument tief erklärt.

Die häufigste und sicherste Präventionsmaßnahme besteht darin, den Bluetooth -Service bei unnötigem Aufenthaltsbehinderung zu halten. Wenn Bluetooth aktiviert ist.

Eines der beliebtesten Tools, mit denen die Hacker den unsicheren Verkehr oder die Geräte für den Angriff finden, ist Bluediving, das zusätzlich zu Sicherheitsfunktionalitäten zur Anfälligkeitserkennung ist. Es enthält auch Nutzungscodes oder Programme, um die Angriffe auszuführen. Mit anderen Worten, ein Angreifer muss nur 10 Meter in Ihrer Nähe sein, um Sie zu hacken.

Die einzige Möglichkeit für potenzielle Opfer, zu vermeiden, zu scannen, besteht darin, den Bluetooth -Service ausgeschaltet zu halten. Dies ist eigentlich die einzige Sicherheitsmaßnahme, die Sicherheit garantieren kann.

Während viele Experten die zusätzlichen Tipps wie die Identifizierung der Paarungsgeräte empfehlen, um sicherzustellen, dass dies die Geräte sind, die die Benutzer eine Verbindung herstellen möchten, können reguläre Benutzer nicht erkennen, ob der Datenverkehr zwischen beiden Geräten schnüffelt (ausgespioniert).

Die zweite wichtige Sicherheitsmaßnahme, wenn der Benutzer den Bluetooth -Service aktivieren muss, besteht darin, sicherzustellen. Nur wenn Sie ein begehrtes Ziel sind, können Sie sich Sorgen um Fernbluetooth -Angriffe (als Bluesniping genannt) machen, die mit spezieller Hardware gestartet werden und überhaupt nicht häufig sind.

Bluetooth -Angriffstypen

Benutzer müssen sich der Merkmale jedes Angriffs bewusst sein, um die wirkliche Gefahr zu verstehen, deren sie ausgesetzt sind.

Blueskernen: Diese Art von Angriff ist fast harmlos und besteht darin, die mobilen Bluetooth -Dienste des Opfers zu deaktivieren, indem eine große Anzahl großer Pakete gesendet wird, um eine Serviceüberladung zu generieren. In der IT -Sicherheitsumgebung ist diese Art von Angriff allgemein als DOS bezeichnet (Denial of Service). Wenn dies speziell gegen ein Bluetooth -Gerät gestartet wird, ist es als Blueskering definiert.

Infolgedessen erleidet das Opfer kein Datenleck oder Datenschutzverletzung. Nur der Bluetooth -Service wird nicht mehr arbeiten. Dieser Angriff kann auch die Batterieladung verringern.

Bluebugging: Dies ist einer der schädlichsten Angriffe, der gewährt, dass der Angreifer das Gerät des Opfers vollständig kontrolliert. Durch diesen Angriff kann der Hacker die Anrufe und Nachrichten steuern und die Kontakte und andere Informationen abrufen.

BlueJacking: Obwohl dieses Verhalten als Angriff namens BlueJacking betrachtet wird, besteht es nur aus der Verwendung einer Bluetooth -Funktion, mit der sie die unerwünschten Nachrichten und Medien senden können. Vor kurzem berichtete die Nachrichten, dass ein Pilot von Southwest Airlines fast einen Flug abnimmt Airdrop Anwendung in iPhone -Geräten, mit denen die Benutzer Nachrichten und Medien freigeben können. Der Passagier benutzte keine Hacking -Tools oder spezielle Kenntnisse, um die Nachrichten zu senden.

Bluesnarfing: Dies ist ein gefährlicher Angriff, der es dem Hacker ermöglicht, die Daten aus dem kompromittierten Gerät zu sammeln. Dieser Angriff bietet keine Kontrolle über das Gerät, sondern läuft die Informationen aus. Es ist zusammen mit Bluebugging, der einer der schlimmsten Angriffe ist.

Bluesniping: Dieser Angriff ist ungewöhnlich. Es ist eine Langstreckenversion der zuvor erwähnten Bluesnarfing Attacke. Es wird mit spezieller Hardware ausgeführt, die aus einer Antenne besteht, die den Bluetooth -Bereich erhöht.

KNOPF: Der Schlüsselverhandlung von Bluetooth Der Angriff ist neuer als der zuvor aufgeführte. Es besteht darin, die Verschlüsselungsschlüssel zu manipulieren und brutal zu erzwingen. Durch die Implementierung dieses Angriffs kann ein Hacker die Bluetooth -Kommunikation von gepaarten Geräten beeinträchtigen.

Verhinderung von Bluetooth -Sicherheitsrisiken

Wie bereits erwähnt, besteht die beste Methode, um gegen Bluetooth -Angriffe geschützt zu werden.

Versuchen Sie, keine Bluetooth -Geräte zu verwenden, mit denen Angreifer in Ihr Gerät eindringen, unerwünschte Daten senden oder den Datenverkehr ausspionieren können.

Benutzer, die Bluetooth wirklich verwenden müssen, müssen die in dieser Technologie enthaltenen Sicherheitsoptionen berücksichtigen.

Es gibt fünf grundlegende Sicherheitsmaßnahmen für Standard -Bluetooth -Geräte:

  • Authentifizierung: Überprüft die Identität von Geräten (Paarung).
  • Genehmigung: Stellt sicher, dass das authentifizierte (gepaarte) Gerät eine Autorisierung hat.
  • Vertraulichkeit: Stellt sicher, dass nur die autorisierten Geräte auf die Daten zugreifen können.
  • Verbindung: Speichert den Schlüssel, der mit einem vertrauenswürdigen gepaarten Gerät verwendet wird.
  • Paketintegrität: Überprüft, ob das Paket oder die Nachricht nicht geändert wurde.

Diese fünf grundlegenden Sicherheitsmaßnahmen sind in den verfügbaren Standard -Sicherheitsniveaus enthalten (mit Ausnahme der Stufe 1, die überhaupt keine Schutzmaßnahme enthält).

Die sechs Sicherheitsniveaus, die die zuvor aufgelisteten defensiven Maßnahmen enthalten, sind:

Notiz: Die im Folgenden aufgeführten Stufen 5 und 6 sind wirklich unterschiedliche Sicherheitsmodi als unterschiedliche Sicherheitsstufen. Dieser Unterschied ist jedoch nicht relevant, damit der Leser den Punkt versteht und ihn sogar verwirren kann.

  • Level 1: Dieses Level enthält keine Schutzmaßnahmen. Dies ist das unsichere Niveau.
  • Level 2: Diese Ebene ermöglicht die Kommunikation der ungepaarten Geräte, beinhaltet jedoch Verschlüsselung.
  • Stufe 3: Stufe 3 erfordert eine Paarung (Authentifizierung) und umfasst Verschlüsselung.
  • Level 4: Verbesserte Sicherheit mit Verschlüsselung, die eine Paarung erfordert (Authentifizierung).
  • Level 5: Nicht authentifizierte (ungepaarte) Geräte mit Datenunterzeichnung.
  • Stufe 6: Authentifizierte (gepaarte) Geräte mit Datenunterzeichnung.

Die Level 4, 5 und 6 werden nur in neueren Bluetooth -Geräten unterstützt. Viele der Verbesserungen sind Bluetooth 4.2 Exklusiv. Sie dürfen nicht von Benutzern ohne die neuesten Bluetooth -Versionen berücksichtigt werden.

Auch wenn das Benutzergerät über die neueste Bluetooth -Version verfügt, ist das zweite Gerät wahrscheinlich nicht der Fall.

Alte Bluetooth -Versionen können zu Bekannten Schwachstellen werden, indem das Betriebssystem aktualisiert wird. Updates enthalten Patches für gemeldete Sicherheitsrosen.

Die folgende Checkliste für Bluetooth Security Hardering fasst die empfohlenen Sicherheitsmaßnahmen zusammen:

  • Halten Sie den Bluetooth -Service immer ausgeschaltet, wenn nicht verwendet werden.
  • Versuchen Sie nach Möglichkeit, Bluetooth in der Nähe von Menschen zu vermeiden.
  • Halten Sie Ihr Betriebssystem auf dem Laufenden, einschließlich Sicherheitspatches.
  • Versuchen Sie, Geräte mit der neuesten Bluetooth -Version zu haben.
  • Stellen Sie die Geräte auf niedrigen Stromverbrauch ein und verringern Sie den Übertragungsbereich.
  • Standardmäßig müssen Bluetooth -Geräte als unentdeckbar konfiguriert sein.
  • Verweigern Sie Verbindungen von unbekannten Geräten.
  • Vermeiden Sie nicht authentifizierte Verbindungen.

Abschluss

Wie Sie sehen können, ist Bluetooth nicht die sicherste Übertragungsmethode. Schwachstellen werden regelmäßig entdeckt und feste Sicherheitsmaßnahmen wurden nur in den neuesten Bluetooth -Versionen einbezogen. Trotzdem kann jeder Benutzer Sicherheitsmaßnahmen ergreifen, ohne ein IT -Sicherheitswissen zu benötigen, indem er einige Empfehlungen befolgt, wie die von uns aufgeführten. Ich empfehle den Linux -Benutzern auch, das genannte Bluetooth Pentesting -Tool (Bluediving) auszuprobieren, um ihre Gerätesicherheit zu testen. Dieses Tool ist standardmäßig bereits in Kali Linux enthalten.

Vielen Dank, dass Sie dieses Tutorial gelesen haben, das die Bluetooth -Sicherheitsrisiken erklärt. Folgen Sie uns weiter, um weitere IT -Sicherheitsinhalte zu erhalten.