Probabilmente hai il Bluetooth abilitato su numerosi dispositivi, inclusi smartphone, laptop, PC e forse anche il tuo veicolo. Attraverso questa connessione, puoi ascoltare musica, ottenere indicazioni stradali e altro ancora.

Ma non è esattamente una tecnologia sicura. Il Bluetooth può essere violato. Ma la prima linea di difesa è sapere come questo può accadere. Quindi quali vulnerabilità ha il Bluetooth? In che modo gli hacker prendono di mira i dispositivi abilitati Bluetooth?

1. Attacco Bluesnarf

Gli attacchi Bluesnarf sono uno dei tipi più diffusi di attacchi Bluetooth. Il protocollo OBject EXchange (OBEX) viene utilizzato per importare biglietti da visita e altri elementi. Con una richiesta OBEX GET, l'attaccante ha accesso a tutti i file sul dispositivo della vittima se il software del driver Bluetooth della vittima è installato in modo errato. Questo servizio di solito non necessita di autenticazione, quindi chiunque può usarlo.

2. Attacco Bluesnarf++

Questo attacco è simile all'attacco Bluesnarf. La differenza principale è il metodo utilizzato dall'attaccante per ottenere l'accesso al file system. Se una

instagram viewer
Protocollo di trasferimento file (FTP) server è in esecuzione su OBEX, è possibile connettersi a questo servizio senza effettuare l'associazione con il dispositivo, grazie al servizio OBEX Push. Hanno accesso e possono visualizzare e modificare i file senza autenticazione e corrispondenza.

3. Attacco BluePrinting

Attraverso un attacco BluePrinting è possibile acquisire informazioni come la marca e il modello del dispositivo utilizzando i dati forniti dalla tecnologia Bluetooth.

Le prime tre cifre del Bluetooth Indirizzo MAC fornire informazioni sul dispositivo e sul suo produttore. Oltre a questo, ci sono applicazioni supportate, porte aperte e altro che puoi imparare dal dispositivo. Con queste informazioni, puoi accedere alla marca del dispositivo, al modello e persino alla versione del software Bluetooth in esecuzione. In questo modo, puoi apprendere informazioni più dettagliate sul sistema operativo e il vettore di attacco può essere ridotto.

4. HelloMoto Attack

Questo attacco sfrutta la vulnerabilità di alcuni dispositivi Motorola con una gestione impropria dei "dispositivi attendibili". L'attaccante inizia a inviare una vCard (un biglietto da visita virtuale con informazioni di contatto) utilizzando il servizio OBEX Push. L'attaccante interrompe questo, creando un post fallito; tuttavia, ciò non rimuove l'attaccante dall'elenco attendibile. Ora, l'attaccante può connettersi al profilo dell'auricolare senza la necessità di autenticazione.

5. Attacco di ingegneria sociale BlueBump

Questo attacco richiede un po' di ingegneria sociale. L'idea principale è quella di fornire una connessione sicura con la vittima. Questo è possibile con una scheda lavoro virtuale o un trasferimento di file. Se, dopo un trasferimento, la vittima ti ha aggiunto all'elenco dei dispositivi attendibili, l'attaccante chiederà alla vittima di eliminare la chiave di connessione senza interrompere la connessione. Dopo aver eliminato questo problema e non essendo a conoscenza del fatto che l'attaccante è ancora connesso, la vittima continua con le sue solite attività.

L'attaccante, d'altra parte, richiede di riscrivere usando la sua connessione corrente. Di conseguenza, il dispositivo dell'attaccante rientra nell'elenco attendibile della vittima senza autenticazione e l'attaccante può accedere al dispositivo fino a quando la vittima non disabilita questa chiave.

6. Attacco BlueDump

Qui, l'attaccante deve conoscere gli indirizzi con cui è accoppiato il dispositivo Bluetooth, ovvero il Bluetooth Device Address (BD_ADDR), un identificatore univoco assegnato a ciascun dispositivo dai produttori. L'attaccante sostituisce il proprio indirizzo con l'indirizzo di un dispositivo a cui la vittima è connessa e si connette alla vittima. Poiché l'attaccante non dispone di una chiave di connessione, il dispositivo della vittima non restituirà alcuna chiave di connessione ("HCI_Link_Key_Request_Negative_Reply") quando desidera connettersi. In alcuni casi, ciò farà sì che il dispositivo della vittima cancelli la chiave di connessione e acceda nuovamente alla modalità di associazione.

L'aggressore può entrare in modalità di associazione e leggere la modifica della chiave, in modo da aver rimosso il dispositivo attendibile dall'elenco e avere il diritto di connettersi. Sono anche coinvolti nello scambio di chiavi e possono eseguire a Attacco Man-in-the-Middle (MITM)..

7. Attacco BlueChop

Questo attacco utilizza la capacità del dispositivo principale di connettersi a più dispositivi per creare una rete espansa (Scatternet). Lo scopo è interrompere le connessioni Pictonet per i dispositivi collegati a Scatternet e provare a interrompere la rete. L'attaccante sostituisce il proprio indirizzo con l'indirizzo di un dispositivo connesso a Pictonet e stabilisce una connessione con il dispositivo host. Questo interrompe la connessione Pictonet.

8. Abuso di autenticazione

L'autenticazione si applica a tutti i dispositivi che utilizzano un servizio su dispositivi Bluetooth; ma tutto ciò che si collega al dispositivo principale per utilizzare un servizio può utilizzare anche tutti gli altri servizi che forniscono accessi non autorizzati. In questo attacco, l'attaccante tenta di connettersi ai servizi non autorizzati in esecuzione sul provider e li utilizza per i propri scopi.

9. Attacco DoS BlueSmack

BlueSmack è un attacco Denial-of-Service (DoS), possibile creare utilizzando il livello Bluetooth BlueZ di Linux. In sostanza, un criminale informatico invia un pacchetto di dati che travolge il dispositivo di destinazione.

Ciò si ottiene attraverso il livello L2CAP (Logic Link Control And Adaptation Protocol), il cui scopo è controllare la connessione e misurare il tempo di andata e ritorno. Grazie allo strumento l2ping di BlueZ, un utente malintenzionato può modificare la dimensione dei pacchetti (la dimensione di 600 byte è l'ideale con il parametro -s) e rendere inutilizzabile il dispositivo.

10. Blue Borne

Utilizzando le vulnerabilità nello stack Bluetooth, Blueborne può connettersi ai dispositivi all'insaputa dei proprietari ed eseguire comandi con la massima autorità all'interno del dispositivo. Di conseguenza, è possibile eseguire tutte le operazioni sul dispositivo; ad esempio, operazioni come l'ascolto, la modifica dei dati, la lettura e il monitoraggio.

Questo problema è causato dal fatto che il chip Bluetooth è in grado di connettersi al chip principale senza controlli di sicurezza e avendo la massima autorizzazione.

11. Attacco sussurrato d'auto

In questo attacco, gli aggressori utilizzano i codici PIN che vengono forniti per impostazione predefinita sulle radio Bluetooth nelle automobili. I dispositivi si connettono ai veicoli emulando un telefono. Dopo la connessione, possono riprodurre i suoni dai sistemi musicali dei veicoli e ascoltare il microfono. È raro ma può certamente accadere, ea una distanza sorprendente.

Perché il Bluetooth ha così tante vulnerabilità?

La tecnologia Bluetooth continua ad evolversi giorno dopo giorno. C'è un livello di protocollo molto ampio. Ciò significa che esiste un ampio terreno per sviluppare vettori di attacco e trovare nuove vulnerabilità. La più facile comprensione di altri protocolli (rispetto al Bluetooth) e la natura più complessa del Bluetooth significano che è ancora un obiettivo.

Allora come puoi proteggerti? Fai attenzione a quali dispositivi abbini e sicuramente a cosa consenti nel tuo elenco di connessioni affidabili. Dovresti anche disattivare il Bluetooth ogni volta che non lo usi. Non ha davvero bisogno di essere acceso 24 ore su 24, 7 giorni su 7.