סביר להניח ש-Bluetooth מופעל במכשירים רבים, כולל הסמארטפון, המחשב הנייד, המחשב האישי, ואולי אפילו הרכב שלך. באמצעות חיבור זה תוכלו להאזין למוזיקה, לקבל הנחיות, ועוד.
אבל זו לא בדיוק טכנולוגיה מאובטחת. בלוטות' יכול להיפרץ. אבל קו ההגנה הראשון הוא לדעת איך זה יכול לקרות. אז אילו נקודות תורפה יש ל-Bluetooth? כיצד האקרים מכוונים למכשירים התומכים ב-Bluetooth?
1. התקפה של בלוזנרף
התקפות Bluesnarf הן אחד הסוגים הנפוצים ביותר של התקפות בלוטות'. פרוטוקול OBject EXchange (OBEX) משמש לייבוא כרטיסי ביקור ופריטים אחרים. עם בקשת OBEX GET, לתוקף יש גישה לכל הקבצים במכשיר של הקורבן אם תוכנת מנהל ההתקן של ה-Bluetooth של הקורבן מותקנת באופן שגוי. שירות זה אינו זקוק בדרך כלל לאימות, כך שכל אחד יכול להשתמש בו.
2. Bluesnarf++ התקפה
ההתקפה הזו דומה להתקפה של בלוזנרף. ההבדל העיקרי הוא השיטה שבה משתמש התוקף כדי לקבל גישה למערכת הקבצים. אם פרוטוקול העברת קבצים (FTP) השרת פועל על OBEX, ניתן להתחבר לשירות זה ללא התאמה למכשיר, הודות לשירות OBEX Push. הם מקבלים גישה ויכולים להציג ולשנות קבצים ללא אימות והתאמה.
3. מתקפת BluePrinting
באמצעות מתקפת BluePrinting, ניתן ללכוד מידע כגון המותג והדגם של המכשיר באמצעות הנתונים המסופקים על ידי טכנולוגיית Bluetooth.
שלוש הספרות הראשונות של ה-Bluetooth כתובת MAC לספק מידע על המכשיר והיצרן שלו. מלבד זאת, יש אפליקציות נתמכות, יציאות פתוחות ועוד שאפשר ללמוד מהמכשיר. בעזרת מידע זה, תוכל לגשת למותג המכשיר, לדגם ואפילו לגרסת תוכנת ה-Bluetooth שאתה מפעיל. בדרך זו, ניתן ללמוד מידע מפורט יותר על מערכת ההפעלה וניתן לצמצם את וקטור ההתקפה.
4. שלום מוטו מתקפת
מתקפה זו מנצלת את הפגיעות בחלק מהמכשירים של מוטורולה עם ניהול לא תקין של "מכשירים מהימנים". התוקף מתחיל לשלוח vCard (כרטיס ביקור וירטואלי עם פרטי קשר) באמצעות שירות OBEX Push. התוקף קוטע זאת, ויוצר פוסט כושל; עם זאת, זה לא מסיר את התוקף מרשימת המהימנים. כעת, התוקף יכול להתחבר לפרופיל האוזניות ללא צורך באימות.
5. מתקפת הנדסה חברתית של BlueBump
ההתקפה הזו דורש קצת הנדסה חברתית. הרעיון המרכזי הוא לספק קשר בטוח עם הקורבן. זה אפשרי עם כרטיס עבודה וירטואלי או העברת קבצים. אם לאחר העברה, הקורבן הוסיף אותך לרשימת המכשירים המהימנים, התוקף יבקש מהקורבן למחוק את מפתח החיבור מבלי לנתק את החיבור. לאחר שניקה זאת, ואינו מודע לכך שהתוקף עדיין מחובר, הקורבן ממשיך בעסקיו הרגילים.
התוקף, לעומת זאת, מבקש להקיש מחדש באמצעות החיבור הנוכחי שלו. כתוצאה מכך, המכשיר של התוקף נכנס מחדש לרשימת המהימנים של הקורבן ללא אימות, והתוקף יכול לקבל גישה למכשיר עד שהקורבן ישבית מפתח זה.
6. מתקפת BlueDump
כאן, על התוקף לדעת את הכתובות שאיתן מכשיר ה-Bluetooth משויך, כלומר כתובת מכשיר ה-Bluetooth (BD_ADDR), מזהה ייחודי המוקצה לכל מכשיר על ידי היצרנים. התוקף מחליף את כתובתו בכתובת של מכשיר אליו מחובר הקורבן ומתחבר אל הקורבן. מכיוון שלתוקף אין מפתח חיבור, המכשיר של הקורבן לא יחזיר מפתח חיבור ("HCI_Link_Key_Request_Negative_Reply") כאשר הוא ירצה להתחבר. במקרים מסוימים, הדבר יגרום למכשיר של הקורבן לנקות את מפתח החיבור ולהיכנס שוב למצב התאמה.
התוקף יכול להיכנס למצב צימוד ולקרוא את שינוי המפתח, כך שהם גם הסירו את המכשיר המהימן מהרשימה וגם יש להם את הזכות להתחבר. הם גם מעורבים בהחלפת המפתחות ויכולים לבצע א מתקפה של איש-באמצע (MITM)..
7. מתקפת BlueChop
מתקפה זו משתמשת ביכולת של המכשיר הראשי להתחבר למספר מכשירים כדי ליצור רשת מורחבת (Scatternet). המטרה היא לנתק חיבורי Pictonet למכשירים המחוברים ל-Scatternet ולנסות לשבש את הרשת. התוקף מחליף את כתובתו בכתובת של מכשיר המחובר ל-Pictonet ויוצר חיבור עם המכשיר המארח. זה שובר את חיבור ה-Pictonet.
8. ניצול לרעה של אימות
האימות חל על כל המכשירים המשתמשים בשירות במכשירי Bluetooth; אבל כל דבר שמתחבר למכשיר הראשי כדי להשתמש בשירות יכול להשתמש גם בכל השירותים האחרים המספקים גישה לא מורשית. בהתקפה זו, התוקף מנסה להתחבר לשירותים הלא מורשים הפועלים על הספק ומשתמש בהם למטרותיו.
9. BlueSmack DoS Attack
BlueSmack היא מתקפת מניעת שירות (DoS), שניתן ליצור באמצעות שכבת ה-Linux BlueZ Bluetooth. בעיקרו של דבר, פושע סייבר שולח חבילת נתונים שמציפה את מכשיר היעד.
זה מושג באמצעות שכבת Logic Link Control And Adaptation Protocol (L2CAP), שמטרתה לבדוק את החיבור ולמדוד את זמן הנסיעה הלוך ושוב. הודות לכלי l2ping של BlueZ, תוקף יכול לשנות את גודל החבילות (גודל 600 בתים הוא אידיאלי עם הפרמטר -s), ולגרום למכשיר להיות חסר תועלת.
10. BlueBorne
באמצעות נקודות התורפה בערימת ה-Bluetooth, Blueborne יכולה להתחבר למכשירים ללא ידיעת הבעלים ולהריץ פקודות עם סמכות מקסימלית בתוך המכשיר. כתוצאה מכך, ניתן לבצע את כל הפעולות במכשיר; לדוגמה, פעולות כמו האזנה, שינוי נתונים, קריאה ומעקב.
בעיה זו נגרמת בשל יכולתו של שבב ה-Bluetooth להתחבר לשבב הראשי ללא בדיקת אבטחה ובעל הרשאה מקסימלית.
11. מתקפת לוחשת רכב
בהתקפה זו, התוקפים משתמשים בקודי PIN שמגיעים כברירת מחדל במכשירי רדיו Bluetooth במכוניות. התקנים מתחברים לרכבים על ידי חיקוי טלפון. לאחר החיבור הם יכולים להשמיע צלילים ממערכות המוזיקה ברכבים ולהאזין למיקרופון. זה נדיר אבל בהחלט יכול לקרות, ובמרחק מפתיע.
מדוע יש ל-Bluetooth כל כך הרבה פגיעויות?
טכנולוגיית Bluetooth ממשיכה להתפתח מיום ליום. יש רמת פרוטוקול רחבה מאוד. המשמעות היא שיש מספיק שטח לפתח וקטורי תקיפה ולמצוא נקודות תורפה חדשות. ההבנה הקלה יותר של פרוטוקולים אחרים (בהשוואה ל-Bluetooth) והטבע המורכב יותר של ה-Bluetooth פירושם שהוא עדיין יעד.
אז איך אתה יכול להגן על עצמך? היזהר עם אילו מכשירים אתה מקשר, ובוודאי מה אתה מאפשר ברשימת החיבורים המהימנים שלך. עליך גם לכבות את ה-Bluetooth שלך בכל פעם שאינך משתמש בו. זה ממש לא צריך להיות מופעל 24/7.