Bagaimana Sifat Berkembang Hacks Bluetooth Berkesan Keselamatan Siber?

[ware_item id=33][/ware_item]

Walaupun dunia cybersecurity yang penuh dengan artikel mengenai perkembangan terkini dalam penggunaan alat keselamatan siber moden, yang paling ketara adalah kecerdasan buatan dan pembelajaran mesin - kami ingin mengambil langkah ke dalam asas dan bercakap mengenai Bluetooth sekali. 


Pada masa kini dan dewasa, kebanyakan kita cenderung untuk melihat ke bawah Bluetooth sebagai ciri tersendiri, bahawa kita hanya akan berpaling jika kita tidak mempunyai alternatif lain dengan mudah untuk berkongsi media melalui. Walau bagaimanapun, ia adalah sikap syaitan-boleh-menjaga yang sebenarnya telah meningkatkan status Bluetooth kepada sesuatu yang begitu biasa kepada pengguna teknologi moden. 

Walau bagaimanapun, Malangnya, walaupun kelaziman Bluetooth, hanya segelintir pengguna terpilih memahami bagaimana teknologi berfungsi, dan bilangan individu yang lebih terhad menyedari risiko keselamatan yang berkaitan dengan peranti berkemampuan Bluetooth. Malah lebih membimbangkan adalah hakikat bahawa apabila kejahatan siber yang dikaitkan dengan Bluetooth semakin bertambah rumit, ia sering membawa kepada kesan yang tidak pernah berlaku pada infrastruktur keselamatan siber organisasi, kerana kebanyakan CISO dan CSO cenderung mengabaikan tanda-tanda amaran. 

Sebelum kita dapat menganalisis beberapa cara di mana sifat hambatan Bluetooth berkembang dengan memberi kesan keselamatan siber, kami ingin membawa pembaca kami sehingga menandakan beberapa ancaman yang dihadapi oleh ancaman Bluetooth. 

Apakah Beberapa Ancaman Menghadapi Peranti Bluetooth?

Biasanya, industri keselamatan siber cenderung mengabaikan kelemahan dan ancaman hampir serta-merta selepas mereka dibawa ke notis orang ramai, atau jika mereka mempengaruhi fenomena teknologi yang kurang dibicarakan. 

Setakat peranti Bluetooth yang dibolehkan, beberapa ancaman yang paling menonjol termasuk birujacking dan bluebugging. Bluejacking merujuk kepada eksploitasi ciri Bluetooth asas yang membolehkan pengguna menghantar mesej ke peranti yang disambungkan dalam julat. 

Kaedah yang agak konvensional untuk memanfaatkan peranti berkemampuan Bluetooth, birujacking membolehkan penjenayah siber untuk menghantar mesej yang tidak diminta melalui peranti yang dimanipulasi. Walaupun nama bluejacking membayangkan bahawa penggodam itu merampas peranti mangsa, realiti keadaannya agak berbeza, kerana bluejacker hanya mempunyai kuasa yang cukup untuk menghantar mesej dan mengganggu komunikasi antara dua peranti yang bersambung. 

Menggunakan Bluetooth sebagai titik masuk, penggodam menggunakan bluejacking untuk memintas komunikasi dan menghantar mesej. Walau bagaimanapun, nasib baik akibat daripada peluncuran biru boleh dengan mudah dicegah dengan mengkonfigurasi tetapan peranti ke mod yang tidak kelihatan atau tidak dapat ditemui. 

Begitu juga, bluebugging adalah kaedah penggodaman yang membolehkan penggodam mendapat akses kepada arahan mudah alih pada peranti berkemampuan Bluetooth yang disalahgunakan. Seperti namanya, bluebugging membolehkan penggodam menyerang atau mengimbas ke peranti mudah alih mangsa mereka. Peretas boleh mengeksploitasi peranti Bluetooth yang diserang namun mereka mungkin dapat, walaupun biasanya, penggodam menggunakan bluebugging untuk mengawal dan memintas jarak jauh dari komunikasi pada peranti mudah alih. Selain itu, penjenayah siber juga boleh menggunakan bluebugging untuk menghantar dan membaca mesej teks, bersama-sama dengan panggilan telefon yang sedang dihantar ke dan dari telefon bimbit. 

Walaupun birujacking dan bluebugging cukup berbahaya untuk menyebabkan sejumlah besar kerosakan pada peranti berkemampuan Bluetooth, ancaman Bluetooth moden seperti BlueBorne jauh lebih merosakkan berbanding kedua-dua taktik penggodam ini digabungkan. 

Mula-mulanya dibawa ke notis orang ramai menjelang akhir tahun 2017, kelemahan BlueBorne difikirkan telah diselesaikan dalam pelbagai peranti yang telah terjejas. Walau bagaimanapun, sebaliknya, kajian yang baru muncul menunjukkan ke arah realiti yang agak suram di mana beberapa peranti yang terjejas oleh kelemahan gagal menerima pembaikan keselamatan yang mencukupi. 

Alih-alih beroperasi sebagai kelemahan Bluetooth konvensional, ancaman BlueBorne mensasarkan bahagian yang berlainan dari peranti berkemampuan Bluetooth dan akan berpura-pura menjadi peranti yang ingin disambungkan ke peranti lain, tetapi sambungan itu akan dieksploitasi oleh BlueBorne dan memerlukan pengguna untuk melakukan tindakan tertentu. 

Sekali lagi, ancaman BlueBorne menyedari tahap kecanggihan yang semakin meningkat dalam hacks Bluetooth yang dihadapi oleh individu dan perusahaan hari ini, bersama-sama dengan membawa cahaya yang terlepas dari pelajaran yang dipelajari dari kelemahan BlueBorne, masih ada beberapa peranti yang tidak curiga yang kekal terdedah kepada serupa vektor ancaman. 

Satu lagi kelemahan penting yang baru sahaja ditemui pada bulan Ogos 2019, adalah ancaman yang ditimbulkan oleh serangan KNOB, yang merujuk kepada Perundingan Utama serangan Bluetooth. Serangan ini membenarkan penjenayah siber untuk mengeksploitasi kerentanan yang ada di antara kunci dua peranti yang bersambung. Pada dasarnya, serangan KNOB mengeksploitasi fenomena ini yang secara berkesan membolehkan penjenayah siber untuk memintas dan memanipulasi data yang ditukar antara peranti yang bersambung.

Apa Yang Harus Dilakukan Ancaman Bluetooth Moden Hari Untuk Masa Depan Keamanan Cybersecurity?

Walaupun ancaman yang telah kami sebutkan di atas adalah cukup serius untuk menjadikan orang yang paling dilaburkan dalam keselamatan siber takut, persoalannya tetap, "kenapa ada orang yang peduli?"

Nah, jawapannya mudah. Hacks Bluetooth perkara kerana kita semua terpengaruh olehnya, dalam satu cara atau yang lain. Mengambil kira hakikat bahawa terdapat lebih 8.2 bilion peranti berkemampuan Bluetooth di seluruh dunia, skop kerosakan yang boleh menyebabkan menjadi jelas. 

Bukan sahaja ancaman yang kita sebutkan di atas kepentingan kepada organisasi yang dilaburkan dalam keselamatan siber, tetapi mereka juga penting kepada landskap keselamatan siber, kerana mereka menunjuk ke arah landskap ancaman yang sentiasa berubah dan sentiasa berkembang. 

Penyebar vektor ancaman ini memahami nilai data, dan memanfaatkan kelemahan keselamatan yang ada di dalam teknologi Bluetooth untuk mendapatkan akses lebih mudah kepada maklumat rahsia jumlah pengguna 8 bilion! 

Dengan mengambil kira pelanggaran data yang buruk, terutamanya dalam contoh bluebugging di mana seorang penggodam mempunyai akses kepada semua yang berlaku di dalam telefon mangsa, keperluan untuk keselamatan siber yang lebih baik menjadi jelas. Untuk menunjukkan lagi, mari kita pertimbangkan contoh di mana satu perdagangan individu dalam pertukaran asing. Memandangkan bagaimana hap Bluetooth licik cenderung, individu itu boleh mempunyai keseluruhan analisis mereka di tangan penggodam, tanpa mengetahui. Ini sepenuhnya berkaitan dengan pengurusan risiko yang lemah yang merupakan salah satu pedagang kesilapan terbesar yang dibuat.

Perkataan berpisah:

Pada akhir artikel ini, kami ingin menekankan pada jurang dalam amalan keselamatan siber yang digunakan dalam perusahaan hari ini, yang perlu memberi tumpuan kepada aspek keselamatan yang lebih rendah, termasuk peranti Bluetooth.