Bluetooth היא כיום טכנולוגיה בשימוש נרחב, הודות לשילובה במכשירים כמו סמארטפונים וטאבלטים. ולמרות שהתרגלנו להשתמש בו כדי לחבר מכשירים לאוזניות, למכוניות ולתוכנות אחרות שלנו, ל-Bluetooth בכל זאת יש חלק נכבד של נקודות תורפה.
אז האם זה בטוח להשתמש ב-Bluetooth? כיצד האקרים יכולים לתקוף באמצעות Bluetooth?
איך בלוטות' עובד?
בשנת 1989, חברת התקשורת, אריקסון, החלה לעבוד על חלופה אלחוטית לתקשורת טורית RS-232. ב-1996 החלו נוקיה וחברות דומות לחפש פרוטוקולים למרחקים קצרים כמו בלוטות'. כל הארגונים הללו הקימו את קבוצת האינטרסים המיוחדת של Bluetooth (SIG).
בדרך כלל, טכנולוגיית Bluetooth מורכבת ממכשיר האב ומכשירי ילד המחוברים אליו. זה פיקונט. מכשירי ילדים נמצאים בטווח של 10 מטרים ממכשיר האב. פיקונים מתאחדים ויוצרים פיזור. מכשיר האב כאן מתקשר עם מכשירי הילד.
עם זאת, לא ניתן לדבר ישירות למכשירי ילדים.
כיצד פועלת אבטחת בלוטות'
ישנם שלושה דגמי אבטחה בסיסיים בפרוטוקול Bluetooth:
- מצב לא מאובטח: אין יישומי אבטחה במצב זה. שלבים כגון אימות, הצפנה ואבטחת תקשורת אינם זמינים.
- מצב אבטחה ברמת השירות: במצב זה, האבטחה היא רק ברמת השירות. במילים אחרות, גם אם אפליקציה המשתמשת בשירות המאובטח מאובטח יחסית בעת תקשורת, אין הגנה נוספת.
- מצב אבטחה ברמת קישור: מצב זה פועל ברמת החיבור, בניגוד לאחרים. המטרה כאן היא למנוע גישה בלתי מורשית ולנסות להגן באופן מלא על המערכת.
לכל שירות בלוטות' יש מצב אבטחה המבוסס עליו, ומספק אבטחה בשלוש רמות. שירותים מסוימים עשויים להשתמש בהרשאה ובאימות, בעוד שאחרים עשויים להשתמש רק באימות. ישנם שני דגמי אבטחה שונים עבור מכשירים המשתמשים בפרוטוקול זה.
בנוסף, רמות אבטחה שונות מוגדרות הן למכשירים והן לשירותים בארכיטקטורת האבטחה של Bluetooth. ישנן שתי רמות אבטחה למכשירים:
- מאובטח: אלו הם מכשירים שיצרת בעבר חיבור קבוע אליהם. יש להם גישה בלתי מוגבלת לכל השירותים כל עוד אין מגבלות בשכבת האפליקציה.
- לא בטוחים: מכשירים שלא היה לך חיבור או תקשורת איתם בעבר נמצאים בקטגוריה זו. בנוסף, מכשירים אלו מתוארים לפעמים כמסוכנים ולא בטוחים מסיבות אחרות, גם אם מתחברים אליהם.
אפשר להחליף קבצים רבים במהלך היום בטכנולוגיית בלוטות'. עם זאת, אם אתה מחשיב את שירותי האבטחה והמצבים שלעיל, תבין שאתה צריך לתת הרבה הרשאות למכשירים שאתה מאפשר להחליף קבצים.
זו בעיית אבטחה גדולה שלמכשיר אחר יש כל כך הרבה הרשאות על שלך רק בגלל שהוא שולח כמה קבצים. אבל כמובן, יש כמה אמצעי זהירות שאתה יכול לנקוט.
כיצד להגביר את אבטחת ה-Bluetooth שלך
שמור את הגדרת ה-Bluetooth שלך במצב "לא ניתן לגילוי" (שידור מושבת) ועבור למצב "ניתן לגילוי" רק כאשר אתה משתמש בה. השארת הטלפון החכם או כל מכשיר Bluetooth שבו אתה משתמש במצב ניתן לגילוי חושפת את המכשיר לבעיות בלוטות'. כשאתה יוצא לטיול, לנהוג או אפילו להסתובב במשרד שלך, כל משתמש Bluetooth בטווח קרוב יכול לקלוט את האות שלך ולהשתמש בו כדי לגשת למכשיר שלך.
הימנע מאחסון המידע הקריטי שלך - כגון מספרי תעודת זהות, פרטי זהות, מספרים סידוריים, סיסמאות ופרטי כרטיסי אשראי - במכשירים התומכים ב-Bluetooth שלך. אם אתה עושה את זה בכל זאת, לפחות ודא שאלו כאלה מאוחסן בשירותים בארגז חול באמצעות סיסמאות מורכבות ושכבות נוספות של אימות כמו אימות דו-גורמי (2FA).
אם אתה מתכוון להתחבר למכשיר באמצעות Bluetooth, בצע את החיבור הזה במקום בטוח. זה יגביל את מספר הפולשים הפוטנציאליים בסביבתך.
כיצד האקרים תוקפים בלוטות'?
יש מאגר גדול של וקטורי התקפה כשזה מגיע ל-Bluetooth. על ידי ניצול פגיעויות ב-Bluetooth, התוקף מקבל גישה לא מורשית למכשיר הקורבן.
ברגע שהתוקף משיג גישה, הוא משתמש בהסלמה של הרשאות, כלומר משתמש בניצול קטן יותר כדי לקבל גישה למערכת הרחבה יותר ולמנף שליטה. כתוצאה מכך, ניתן להשמיד ראיות, לתקוף מכשירים אחרים, או אפילו להשתלט על המכשיר כולו.
התקני Bluetooth נחשבים בדרך כלל בטוחים ממרחקים ארוכים. עם זאת, זה שגוי. אפשר לתקוף ממרחק של 1500 מטר עם אנטנות בעוצמה גבוהה, ואפילו יותר, הודות ל-Bluetooth 5, הגרסה העדכנית ביותר של הטכנולוגיה, ופיתוח מבני רשת.
השיטה הכללית של תוקפים היא ליצור תוצאות בלתי צפויות על ידי העברת קבצים שגויים. כאשר מערכת מקבלת קובץ בלתי צפוי ורמת האבטחה שצוינה אינה מספקת, היא נופלת למצב לא יציב או שהמערכת קורסת. תוקפים שמנצלים את המצבים הללו יכולים לבצע הרבה התקפות על מכשירים פגיעים. הרשימה של מה שניתן להשיג כתוצאה מהתקפות אלו היא נרחבת וכוללת:
- ביצוע שיחות או הודעות טקסט.
- הצגה, שינוי או עדכון של קבצים.
- הפרעה למדיה שעלולה להכיל תוכן רגיש כגון תמונות, סרטונים או אודיו.
- גניבת נתונים או גניבה של ערך חומרי.
- הצגת משהו פוגעני במכשיר.
בקיצור, תוקפים יכולים לקבל זכויות גישה לכל הפעולות שאתה יכול לבצע ברמת הרשאות שורש. מצב זה מתרחש בדרך כלל מכיוון ש-Bluetooth ושבבים דומים מחוברים ישירות לשבב הראשי ואין הגבלת סמכות על השבב הראשי. לפחות על ידי הגבלת הרשאות, אתה יכול להגביל את הרשאות השורש במהלך התקפה.
מהי הפגיעות של Blueborne?
הפגיעות, ששמה Blueborne, שפורסמה בספטמבר 2017, חשפה שוב עד כמה טכנולוגיית Bluetooth יכולה להיות מפחידה. הודות למתקפה זו, ניתן היה להריץ קוד מרחוק במכשירים רבים (למרות שניתן להפוך את הגישה מרחוק לאבטחה יותר).
לבלובורן היו הבדלים משמעותיים מהתקפות אחרות. הוקטורים שהוזכרו לעיל דורשים הרשאת משתמש. במילים אחרות, משתמש הקצה אישר דברים כמו בקשת העברת קבצים, בקשות חיבור ובקשות אמון במכשיר. ב-Blueborne, לעומת זאת, המשתמש לא היה צריך לתת הרשאות. אפשר היה להשתמש בו מרחוק.
ההיגיון של פגיעויות הניתנות לניצול מרחוק
אחת הנקודות החשובות ביותר לגבי פגיעויות המאפשרות התקפות מרחוק היא שהן אינן זקוקות לאישור משתמש כלשהו. ישנם שלושה כללים בסיסיים עיקריים לכך:
- זה לא צריך שום אינטראקציה אנושית כדי לנצל.
- זה לא צריך להניח הנחות מורכבות לגבי המצב הפעיל של המערכת.
- לאחר ניצול, זה אמור להשאיר את המערכת במצב יציב.
במילים אחרות, האקר יכול לבצע התקפות באמצעות הפגיעות ללא ידיעת הקורבן. הדוגמה הטובה ביותר לכך תהיה ללא ספק התקפת בלובורן. באמצעות טכנולוגיית בלוטות', תוקף יכול להגיע למכשירים של אדם בודד או אפילו להמונים, ולתפעל אותם.
אל תזלזל בהתקפות Bluetooth
אל תשאיר את חיבור ה-Bluetooth פתוח ולעולם אל תקבל חיבורי Bluetooth שאינך סומך עליו. שמור על התוכנה שלך מעודכנת והסר מכשירי Bluetooth שאינם בשימוש מרשימת המכשירים המהימנים. שיטות אלה יגנו עליך מפני רוב ההתקפות באמצעות Bluetooth.
כמובן, אבטחה מושלמת לא קיימת, ווקטורי תקיפה ימשיכו להתפתח כמו הטכנולוגיה.