Будь-який смартфон і ноутбук можна зламати через Bluetooth: як захиститися від крадіжки даних

Будь-який смартфон і ноутбук можна зламати через Bluetooth: як захиститися від крадіжки даних

Хакери використовують складні атаки, щоб красти дані і повністю контролювати пристрої людей через технологію Bluetooth.

Видання PC World розповіло, чому це відбувається і як можна захиститися від злому.

Коли говорять про злом смартфонів, комп'ютерів або ноутбуків, то на думку найчастіше спадають інтернет і Wi-Fi. Однак інший стандарт бездротового зв'язку — Bluetooth, теж уразливий для кіберзлочинців.

Кількість успішних атак шляхом злому Bluetooth наразі невідома, що частково пов'язано з труднощами в їхній ідентифікації. Найчастіше це відбувається непомітно, і жертви нічого не підозрюють, поки не дізнаються, що їхні дані або облікові дані було вкрадено.

Як хакери зламують Bluetooth

Будь-який пристрій із чипом Bluetooth схильний до ризику злому Bluetooth — це стосується всього: телефонів, ноутбуків, планшетів, автомобілів, годинників і навіть мишей і клавіатур. Корпоративні пристрої так само вразливі, як і особисті пристрої, оскільки більшість організацій не відстежують з'єднання між пристроями і не мають можливості зупинити злом.

Експерти часто знаходять нові вразливості в протоколах Bluetooth і в чіпах, які підтримують стандарт зв'язку. Наприклад, зовсім недавно, у березні цього року, фірма з безпеки виявила нову вразливість у мікроконтролері Bluetooth ESP32, яка, якщо її експлуатувати, дасть змогу кіберзлочинцям проводити атаки з імітацією.

Часто буває так, що ці вразливості зачіпають мільйони пристроїв. У 2017 році, коли вперше було виявлено тип атаки Bluetooth під назвою BlueBorne (див. нижче), було підраховано, що 5,3 мільярда пристроїв в усьому світі наражалися на ризик.

Існує 11 різних методів злому Bluetooth, які використовують сотні вразливостей. Здебільшого хакерам необхідно, щоб Bluetooth був увімкнений, а пристрій було виявлено, але не завжди.

Три найпоширеніші типи атак Bluetooth, які використовуються на ноутбуках:

BlueSnarfing

Хакери використовують уразливості в протоколі передачі файлів OBEX Bluetooth. Після підключення до пристрою жертви вони можуть отримати доступ до файлів та інформації і вкрасти дані. BlueSniping — це тип BlueSnarfing, за якого хакери атакують пристрій жертви через бездротову мережу на великій відстані.

BlueBugging

Атака, під час якої хакери обходять протоколи аутентифікації Bluetooth і створюють чорний хід для входу в пристрій. BlueBugging дає змогу хакерам отримати повний контроль над пристроями віддалено.

BlueBorne

Гібридний троян-хробак, що поширюється повітрям між пристроями Bluetooth. Він забезпечує вхід для можливих вторинних атак шкідливого ПЗ, щоб кіберзлочинець міг отримати повний або частковий контроль над пристроєм.

Як захиститися від злому через Bluetooth

  • Вмикати режим "невидимості" Bluetooth, коли не потрібне підключення до іншого пристрою;
  • Встановити на Bluetooth-пристроях суворі вимоги до аутентифікації, такі як паролі або PIN-коди.
  • Уникати сполучення пристроїв Bluetooth у громадських місцях.
  • Регулярно оновлювати операційну систему пристрою, щоб усунути відомі вразливості Bluetooth.
  • Не приймати запити на підключення по Bluetooth від невідомих користувачів.

Источник: focus.ua