כן, ניתן לפרוץ Bluetooth. בעוד שהשימוש בטכנולוגיה זו הציע הרבה נוחות יצור, היא גם חשפה אנשים להתקפות סייבר.

כמעט כל המכשירים מופעלים באמצעות Bluetooth - מסמארטפונים למכוניות. אנשים מוקפים בטכנולוגיה זו מדי יום ביומו. אך מה שרבים לא מבינים הוא ששימוש בחיבור Bluetooth כולל שלל סיכוני אבטחה ופרטיות.

איך קורה פריצת Bluetooth

Bluetooth מאפשר למכשירים להתחבר זה לזה למרחקים קצרים מאוד, לרוב לתקופה קצרה בלבד. ככאלה, רוב האקרים של בלוטות 'מסתמכים על מעבר לטווח קרוב של יעד וביצוע ההתקפה במסגרת זמן מוגבלת. אזורים ציבוריים צפופים הם נקודות חמות ידועות עבור האקרים Bluetooth. במיוחד אותם מקומות בהם אנשים נוטים לשהות זמן רב יותר (כלומר בתי קפה).

כאשר המטרה עוברת מחוץ לטווח, זה נראה כאילו המשחק נגמר עבור התוקף. חשוב לציין כי ניתן לבצע התקפות מסוימות אפילו ממרחק של מאות מטרים. אז לזוז כמה מטרים זה לא בדיוק לזוז מחוץ לטווח.

קָשׁוּר: כיצד פועל Bluetooth?

כיצד פועל Bluetooth? האם הוא משתמש בתכנית הנתונים שלי?

Bluetooth מחבר את המכשירים שלך, אך האם הוא משתמש ב- Wi-Fi או בנתונים הניידים שלך?

חלק מפושעי הרשת מצאו גם דרך לפרוץ לחיבור בלוטות 'של מכשיר ולהשתלט על המכשיר, והכל תוך עשר שניות בלבד. מה שמבהיל עוד יותר הוא שהאקרים יכולים לעשות זאת מבלי לקיים אינטראקציה עם המשתמש.

instagram viewer

שלושה סוגים של התקפות Bluetooth

ישנם שלושה סוגים עיקריים של התקפות מבוססות Bluetooth. הם נבדלים בהתאם לטקטיקות שלהם ולחומרת הנזק שהם יכולים לגרום.

Bluejacking הוא הפחות מזיק מבין ההתקפות הללו. זה כרוך בשליחת הודעות לא רצויות ולעתים קרובות אנונימיות למכשירים התומכים ב- Bluetooth בטווח מסוים. זה עובד יותר כמו שיחת תעלול שנועדה לעצבן, אם כי ייתכן שתקבל גם הודעות NSFW.

Bluejacking אינו גורם בדרך כלל לנזק כמו התקפות אחרות מכיוון שהוא אינו כרוך בשליטה במכשיר או בקבלת גישה לאף אחד מהקבצים שלו.

אריות ונמרים... ובלוזנארפינג
Bluetooth מציג מספר פגיעויות אבטחה שעלולות להיות חמורות למכשירים הניידים של הארגון שלך; מכשירים מתפשרים ורשתות מחוברות. #CMDSP#MobileSecuritypic.twitter.com/dyMlQS7dhb

- CMDSP (@CDDSP) 17 ביולי 2019

בלוזנארפינג הוא קצת יותר מסובך ומרושע. התקפה זו משתמשת בחיבור Bluetooth של הטלפון כדי לגנוב מידע המאוחסן במכשיר. האקרים יכולים לגשת למכשיר עד 300 מטר מבלי להשאיר זכר. במהלך ההתקפה, פושעי סייבר יכולים לגשת ולגנוב פרטי קשר, מיילים, רשומות לוח שנה, סיסמאות, תמונות ומידע אישי מזהה אחר (PII).

Bluebugging הוא הסוג הזדוני ביותר של פריצת Bluetooth. במהלך ההתקפה, האקר מיומן יכול לקבל גישה ושליטה מלאה במכשיר. זה נעשה על ידי הגדרה דלת אחורית למערכת הקורבן. ניתן להשתמש בו כדי לרגל אחר הקורבן על ידי האזנה לשיחות טלפון ויירוט או ניתוב מחדש של תקשורת (כמו העברת שיחות הקורבן לתוקף).

במהלך התקפת Bluebugging, האקר יכול לקרוא הודעות SMS ולהשיב להן. הם יכולים לבצע שיחות ולקבל גישה לחשבונות מקוונים או לאפליקציות מבלי להתריע בפני בעל המכשיר.

מה זה BlueBorne?

BlueBorne הוא וקטור תקיפה שהתגלה בשנת 2017 על ידי חברת האבטחה ארמיס. הוא מתפשט באוויר (כלומר באוויר) ומפרץ מכשירים באמצעות Bluetooth. זה לא צריך להתאים עם מכשיר היעד וגרוע מכך, זה אפילו לא צריך שהמכשיר יתגלה. כמעט כל המכשירים הניידים עם טכנולוגיית Bluetooth רגישים.

זה נותן להאקרים שליטה מלאה במכשיר ובאמצעותו ניתן לגשת לנתונים ארגוניים ולרשתות. לפי דו"ח הארמיס, זה יכול לחדור לרשתות מאובטחות "בעלות אוויר" ולהפיץ תוכנות זדוניות למכשירים הנמצאים בטווח.

ניתן להשתמש ב- BlueBorne עבור ריגול ברשת, הפרות נתונים, קמפיינים של תוכנות כופר ואפילו כדי ליצור רשתות בוט ממכשירים אחרים.

בעוד שהתיקונים התגלגלו למכשירים מושפעים, BlueBorne הראה באיזו קלות האקרים יכולים לנצל את טכנולוגיית Bluetooth וכמה נזק זה יכול לגרום.

כיצד להגן על עצמך מפני האקרים

להלן מספר דרכים להגן על עצמך מפני האקרים שמנסים להשיג גישה למכשיר שלך באמצעות Bluetooth.

כבה את ה- Bluetooth שלך

#TechTipTuesday
כבה את ה- Bluetooth של הטלפון שלך כאשר אינך משתמש בו כדי למנוע מהאקרים לגשת למידע שלך.#infosec#אבטחת סייבר#בלוטות# פריצה#bluesnarfing#blackjacking# bugebuggingpic.twitter.com/lAwpXGt70b

- Lenrad Tech Solutions (@LenradTech) 1 בדצמבר 2020

אם תשאיר את ה- Bluetooth שלך פעיל, הוא ימשיך לחפש מכשיר פתוח בטווח שהוא יכול להתחבר אליו. האקרים מחכים למשתמשים תמימים ששוכחים לכבות את ה- Bluetooth שלהם או להשאיר אותו פעיל לתקופות ארוכות.

כבה אותו אם אינך זקוק לו, במיוחד אם אתה נמצא באזור ציבורי.

אל תשתף מידע רגיש

בהתחשב בפגיעות של הטכנולוגיה הזו, ויותר מכך שהתגלה, עדיף להימנע משיתוף מידע רגיש באמצעות Bluetooth. זה כולל פרטי בנק, סיסמאות, תמונות פרטיות ותמונות פרטיות אחרות.

שנה את הגדרות Bluetooth ל"לא ניתנות לגילוי "

התקפות רבות מכוונות להתקני Bluetooth הנמצאים בטווח וניתן לגילוי. כך הם מאתרים ומתאפסים על אלה שהם יכולים לחדור אליהם. ישנם פושעי סייבר שעבדו סביב זה וכעת הם יכולים לתקוף אפילו התקני Bluetooth שאינם ניתנים לגילוי. עם זאת, התקפות אלה נדירות יותר, כך שאתה מגביל את אפשרויות ההאקרים.

היה זהיר עם מי אתה מזווג

אל תקבל בקשות זיווג אלא אם כן אתה בטוח שהוא נמצא עם מכשיר שאליו אתה רוצה לקשר. כך האקרים מקבלים גישה למידע שבמכשיר שלך.

הימנע מזיווג מכשירים בציבור

מקומות ציבוריים צפופים הם נקודות חמות עבור האקרים. אם אתה חייב להתאים התקן בפעם הראשונה, הקפד לעשות את זה בבית, במשרד או באזור מאובטח. זה כדי לוודא שהאקרים לא מזהים את מכשיר ה- Bluetooth שלך בזמן שהגדרת אותו בזמן ההתאמה.

קָשׁוּר: Bluetooth לא עובד ב- Windows 10? 10 דרכים לתיקון בעיות זיווג

אל תשכח להתיר זוג

אם מכשיר Bluetooth שעליו התאמת בעבר הולך לאיבוד או נגנב, הקפד להסיר אותו מרשימת המכשירים המותאמים שלך. למעשה, עליכם לעשות זאת עם כל מכשירי ה- Bluetooth אליהם חובר בעבר הגאדג'ט הגנוב או האבוד.

התקן תיקונים ועדכונים

גאדג'טים מתגלגלים לרוב עם פרצות לא ידועות. אלה יתגלו רק לאחר שהקונים יתחילו להשתמש בהם. זו הסיבה שחברות משחררות תיקונים ועדכונים קריטיים לתוכנה.

עדכונים מתקנים פגמי אבטחה שהתגלו לאחרונה ומתקנים באגים. התקנתם עוזרת להרחיק האקרים.

הרחקת האקרים

כן פריצת בלוטות 'עלולה לגרום לנזק רב, אך תוכלו לנקוט בצעדים כדי למנוע זאת.

השימוש בטכנולוגיה זו כולל הרבה סיכוני אבטחה ופרטיות. אז כבה את ה- Bluetooth שלך כשאתה לא משתמש בו. אל תתייחד לעולם עם מכשירים לא ידועים. וודא תמיד שאתה עומד בראש העדכונים או התיקונים של המכשיר שלך.

אימייל
שפר את האבטחה הדיגיטלית שלך: 7 דברים שאתה צריך כדי לעדכן

כדי להגן על עצמך מפני האקרים ווירוסים, עליך לעדכן את התוכנה והחומרה שלך. אך אילו מכשירים צריך לעדכן?

נושאים קשורים
  • בִּטָחוֹן
  • הונאות
  • אבטחת סמארטפון
  • בלוטות
  • אבטחת סייבר
על הסופר
לוריין סנטנו (21 מאמרים פורסמו)

לוריין כותבת עבור כתבי עת, עיתונים ואתרים כבר 15 שנה. היא בעלת תואר שני בטכנולוגיית מדיה שימושית ומתעניינת מאוד במדיה דיגיטלית, בלימודי מדיה חברתית ובאבטחת סייבר.

עוד מלוריין סנטנו

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.