Ako ovplyvnila kybernetická bezpečnosť vývoj hackerov s technológiou Bluetooth?

[ware_item id=33][/ware_item]

Aj napriek tomu, že svet kybernetickej bezpečnosti sa prelína s článkami o najnovšom vývoji v používaní moderných nástrojov kybernetickej bezpečnosti, z ktorých najvýznamnejšie sú umelá inteligencia a strojové učenie, radi by sme sa o krok späť vrátili k základom a hovorili o Bluetooth raz.. 


V dnešnej dobe a veku má väčšina z nás tendenciu pozerať sa na Bluetooth ako na pozoruhodnú funkciu, na ktorú sa obraciame iba vtedy, ak nemáme inú ľahko dostupnú alternatívu na zdieľanie médií. Naopak, práve tento postoj starostlivosti o diabla vlastne povýšil stav Bluetooth na niečo také bežné pre moderného užívateľa technológie.. 

Bohužiaľ, napriek prevalencii Bluetooth, len niekoľko málo používateľov rozumie tomu, ako táto technológia funguje, a ešte obmedzenejší počet osôb si uvedomuje bezpečnostné riziká spojené so zariadeniami s podporou Bluetooth. Ešte znepokojivejšia je skutočnosť, že keďže počítačové trestné činy spojené s technológiou Bluetooth rastú v čoraz zložitejšej podobe, často to vedie k bezprecedentným dopadom na infraštruktúru organizácie v oblasti kybernetickej bezpečnosti, pretože väčšina CISO a organizácií občianskej spoločnosti má tendenciu ignorovať varovné signály.. 

Predtým, ako sa dostaneme k analýze niekoľkých spôsobov, akými vyvíjajúca sa povaha hackerov Bluetooth ovplyvňuje kybernetickú bezpečnosť, chceli by sme, aby naši čitatelia upozornili na niektoré z hrozieb, ktorým hrozia hrozby Bluetooth.. 

Aké sú hrozby, ktorým čelia zariadenia Bluetooth?

Odvetvie kybernetickej bezpečnosti má zvyčajne tendenciu prehliadať zraniteľné miesta a hrozby takmer okamžite po tom, ako sa dostanú do pozornosti širokej verejnosti, alebo ak ovplyvňujú menej diskutovaný technologický fenomén.. 

Pokiaľ ide o zariadenia s podporou Bluetooth, medzi najvýznamnejšie hrozby patrí bluejacking a bluebugging. Technológia Bluejacking označuje využitie základnej funkcie Bluetooth, ktorá používateľom umožňuje odosielať správy na pripojené zariadenia v dosahu. 

Ide o pomerne konvenčný spôsob využívania zariadení s podporou Bluetooth a bluejacking umožňuje počítačovým zločincom posielať nevyžiadané správy prostredníctvom manipulovaných zariadení. Hoci názov bluejacking naznačuje, že hacker unesie zariadenie obete, realita situácie je celkom iná, pretože bluejacker má dostatok energie na odosielanie správ a prerušuje komunikáciu medzi dvoma pripojenými zariadeniami.. 

Hacker používa ako vstupný bod Bluetooth a využíva bluejacking na zachytenie komunikácie a odosielanie správ. Našťastie sa však dôsledkom bluejackingu dá ľahko zabrániť konfiguráciou nastavení zariadenia do neviditeľného alebo nezistiteľného režimu.. 

Podobne je vynútenie na internete hackerská metóda, ktorá hackerom umožňuje získať prístup k mobilným príkazom na sabotovanom zariadení s podporou Bluetooth. Ako už názov napovedá, bluebugging umožňuje hackerom bugovať alebo odpočúvať do mobilných zariadení obete. Hackeri môžu zneužité zariadenie Bluetooth zneužívať, avšak môžu sa mu páčiť, hoci hackeri zvyčajne používajú program bluebugging na diaľkové ovládanie a zachytenie komunikácie na mobilných zariadeniach. Počítačoví zločinci však môžu okrem toho tiež využívať program bluebugging na odosielanie a čítanie textových správ, ako aj na zisťovanie telefónnych hovorov odosielaných do az mobilného telefónu.. 

Aj keď sú bluejacking a bluebugging dosť nebezpečné na to, aby spôsobili značné škody na zariadení s podporou Bluetooth, moderné hrozby Bluetooth, ako je BlueBorne, spôsobujú oveľa väčšie škody ako obe tieto hackerské taktiky kombinované. 

Chyba zraniteľnosti spoločnosti BlueBorne, ktorá bola prvýkrát oznámená verejnosti na konci roka 2017, sa vo viacerých zariadeniach, ktorých sa týka, vyriešila. Naopak, novoobjavený výskum však ukazuje na dosť pochmúrnu realitu, v ktorej niekoľko zariadení postihnutých zraniteľnosťou nedostalo dostatočné bezpečnostné opravy.. 

Namiesto toho, aby hrozba BlueBorne fungovala ako bežná zraniteľnosť Bluetooth, zamerala sa na rôzne časti zariadenia s podporou Bluetooth a predstierala, že ide o zariadenie, ktoré sa chce pripojiť k inému zariadeniu, ale potom by toto spojenie využila BlueBorne a vyžadovalo by od používateľa vykonať určitú akciu. 

Pri spätnom pohľade hrozba BlueBorne upozornila na rastúcu úroveň sofistikovanosti hackerov Bluetooth, ktorým dnes čelia jednotlivci a podniky, a zároveň poukázalo na to, že bez ohľadu na skúsenosti získané zo zraniteľnosti BlueBorne stále existuje niekoľko netušiacich zariadení, ktoré zostávajú citlivé na podobné vektory ohrozenia. 

Ďalšou pozoruhodnou zraniteľnosťou, ktorá bola objavená len nedávno v auguste 2019, je hrozba, ktorú predstavujú útoky KNOB, ktoré sa týkajú kľúčového vyjednávania útokov Bluetooth. Tieto útoky umožnili počítačovým zločincom zneužiť zraniteľnosť, ktorá existuje medzi kľúčmi dvoch pripojených zariadení. Útok KNOB v zásade využíva tento jav, ktorý umožňuje počítačovým zločincom účinne zachytiť a manipulovať s výmenou údajov medzi pripojenými zariadeniami..

Čo znamenajú moderné Bluetooth hrozby pre budúcnosť kybernetickej bezpečnosti?

Aj keď sú vyššie uvedené hrozby dostatočne závažné na to, aby sa najmenej investovaná osoba vystrašila v kybernetickej bezpečnosti, zostáva otázkou: „Prečo by sa mal niekto starať?“

Odpoveď je jednoduchá. Na hackeroch Bluetooth záleží, pretože nás to nejakým spôsobom ovplyvňuje. Berúc do úvahy skutočnosť, že na celom svete existuje viac ako 8,2 miliárd zariadení s podporou Bluetooth, rozsah škôd, ktoré môžu byť spôsobené, sa stáva úplne zrejmým. 

Nielenže sú vyššie uvedené hrozby zaujímavé pre organizácie investované do kybernetickej bezpečnosti, ale záleží aj na kybernetickej bezpečnosti, pretože poukazujú na meniacu sa a neustále sa vyvíjajúcu krajinu hrozieb.. 

Propagátori týchto vektorov hrozieb chápu hodnotu údajov a využívajú bezpečnostné medzery v technológiách Bluetooth, aby získali ľahší prístup k dôverným informáciám neuveriteľných 8 miliárd používateľov.! 

Berúc do úvahy ničivé následky porušenia údajov, najmä v prípade prípadu, keď hacker má prístup ku všetkému, čo sa deje vo vnútri telefónu obete, potreba lepšej kybernetickej bezpečnosti sa stáva úplne zrejmou. Aby sme to ďalej demonštrovali, zvážme príklad, keď jednotlivec obchoduje s devízami. Vzhľadom na to, ako záludné hackeri Bluetooth majú tendenciu byť, mohli by mať jednotlivci celú analytiku v rukách hackerov bez toho, aby o tom vedeli. Súvisí to výlučne so zlým riadením rizika, ktoré patrí medzi najväčšie chyby, ktoré urobili obchodníci.

Slová na rozdeľovanie:

Na konci tohto článku by sme chceli zdôrazniť medzeru v praktikách kybernetickej bezpečnosti, ktoré sa v súčasnosti používajú v podnikoch, ktoré sa musia zamerať na menšiu stránku bezpečnosti, ktorá zahŕňa zariadenia Bluetooth. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me