Будь-який смартфон і ноутбук можна зламати через Bluetooth: як захиститися від крадіжки даних
Хакери використовують складні атаки, щоб красти дані і повністю контролювати пристрої людей через технологію Bluetooth.
Видання PC World розповіло, чому це відбувається і як можна захиститися від злому.
Коли говорять про злом смартфонів, комп'ютерів або ноутбуків, то на думку найчастіше спадають інтернет і Wi-Fi. Однак інший стандарт бездротового зв'язку — Bluetooth, теж уразливий для кіберзлочинців.
Кількість успішних атак шляхом злому Bluetooth наразі невідома, що частково пов'язано з труднощами в їхній ідентифікації. Найчастіше це відбувається непомітно, і жертви нічого не підозрюють, поки не дізнаються, що їхні дані або облікові дані було вкрадено.
Як хакери зламують Bluetooth
Будь-який пристрій із чипом Bluetooth схильний до ризику злому Bluetooth — це стосується всього: телефонів, ноутбуків, планшетів, автомобілів, годинників і навіть мишей і клавіатур. Корпоративні пристрої так само вразливі, як і особисті пристрої, оскільки більшість організацій не відстежують з'єднання між пристроями і не мають можливості зупинити злом.
Експерти часто знаходять нові вразливості в протоколах Bluetooth і в чіпах, які підтримують стандарт зв'язку. Наприклад, зовсім недавно, у березні цього року, фірма з безпеки виявила нову вразливість у мікроконтролері Bluetooth ESP32, яка, якщо її експлуатувати, дасть змогу кіберзлочинцям проводити атаки з імітацією.
Часто буває так, що ці вразливості зачіпають мільйони пристроїв. У 2017 році, коли вперше було виявлено тип атаки Bluetooth під назвою BlueBorne (див. нижче), було підраховано, що 5,3 мільярда пристроїв в усьому світі наражалися на ризик.
Існує 11 різних методів злому Bluetooth, які використовують сотні вразливостей. Здебільшого хакерам необхідно, щоб Bluetooth був увімкнений, а пристрій було виявлено, але не завжди.
Три найпоширеніші типи атак Bluetooth, які використовуються на ноутбуках:
BlueSnarfing
Хакери використовують уразливості в протоколі передачі файлів OBEX Bluetooth. Після підключення до пристрою жертви вони можуть отримати доступ до файлів та інформації і вкрасти дані. BlueSniping — це тип BlueSnarfing, за якого хакери атакують пристрій жертви через бездротову мережу на великій відстані.
BlueBugging
Атака, під час якої хакери обходять протоколи аутентифікації Bluetooth і створюють чорний хід для входу в пристрій. BlueBugging дає змогу хакерам отримати повний контроль над пристроями віддалено.
BlueBorne
Гібридний троян-хробак, що поширюється повітрям між пристроями Bluetooth. Він забезпечує вхід для можливих вторинних атак шкідливого ПЗ, щоб кіберзлочинець міг отримати повний або частковий контроль над пристроєм.
Як захиститися від злому через Bluetooth
- Вмикати режим "невидимості" Bluetooth, коли не потрібне підключення до іншого пристрою;
- Встановити на Bluetooth-пристроях суворі вимоги до аутентифікації, такі як паролі або PIN-коди.
- Уникати сполучення пристроїв Bluetooth у громадських місцях.
- Регулярно оновлювати операційну систему пристрою, щоб усунути відомі вразливості Bluetooth.
- Не приймати запити на підключення по Bluetooth від невідомих користувачів.
Источник: focus.ua