Πώς έχει η εξελισσόμενη φύση των Bluetooth Hacks επιπτώσεις Cybersecurity;

[ware_item id=33][/ware_item]

Παρά τον κόσμο του κυβερνοχώρου που γεμίζει με άρθρα σχετικά με τις τελευταίες εξελίξεις στη χρήση σύγχρονων εργαλείων για την ασφάλεια του κυβερνοχώρου, τα πιο αξιοσημείωτα είναι η τεχνητή νοημοσύνη και η μηχανική μάθηση - θα θέλαμε να κάνουμε ένα βήμα πίσω στα βασικά και να μιλάμε για Bluetooth για μία φορά. 


Στη σημερινή εποχή, οι περισσότεροι από εμάς έχουν την τάση να κοιτάζουν προς τα κάτω το Bluetooth ως ένα απομιμητικό χαρακτηριστικό, το οποίο σκεφτόμαστε μόνο αν δεν έχουμε άλλη εναλλακτική λύση εύκολα διαθέσιμη για να μοιραστεί τα μέσα ενημέρωσης μέσω. Αντίθετα, ωστόσο, αυτή η συμπεριφορά διάβολου μπορεί να έχει ως αποτέλεσμα την αύξηση της κατάστασης του Bluetooth σε κάτι τόσο συνηθισμένο για τον σύγχρονο χρήστη της τεχνολογίας. 

Δυστυχώς, ωστόσο, παρά την επικράτηση του Bluetooth, μόνο ένας μικρός αριθμός χρηστών καταλαβαίνει πώς λειτουργεί η τεχνολογία και ένας ακόμα πιο περιορισμένος αριθμός ατόμων συνειδητοποιεί τους κινδύνους ασφάλειας που σχετίζονται με συσκευές με δυνατότητα Bluetooth. Ακόμη πιο ανησυχητικό είναι το γεγονός ότι, καθώς τα εγκλήματα στον κυβερνοχώρο που συνδέονται με τη λειτουργία Bluetooth αυξάνονται ολοένα και πιο σύνθετα, οδηγεί συχνά σε πρωτοφανείς επιπτώσεις στην υποδομή του κυβερνοχώρου ενός οργανισμού, καθώς οι περισσότερες CISOs και οι ΟΚΠ τείνουν να αγνοούν τα προειδοποιητικά σήματα. 

Πριν μπορέσουμε να αναλύσουμε τους διάφορους τρόπους με τους οποίους η εξελισσόμενη φύση των αχρήστων Bluetooth έχει επηρεάσει την ασφάλεια του κυβερνοχώρου, θα θέλαμε να φέρουμε τους αναγνώστες μας μέχρι το σημάδι ορισμένων από τις απειλές που αντιμετωπίζουν οι απειλές Bluetooth. 

Ποιες είναι μερικές από τις απειλές που αντιμετωπίζουν οι συσκευές Bluetooth?

Συνήθως, η βιομηχανία του κυβερνοχώρου τείνει να παραβλέπει τις ευπάθειες και τις απειλές σχεδόν αμέσως μετά την άφιξή τους στο ευρύ κοινό ή αν επηρεάζουν ένα μικρότερο τεχνολογικό φαινόμενο. 

Όσον αφορά τις συσκευές με δυνατότητα Bluetooth, μερικές από τις πιο σημαντικές απειλές είναι η bluejacking και η bluebugging. Το Bluejacking αναφέρεται στην εκμετάλλευση μιας θεμελιώδους δυνατότητας Bluetooth που επιτρέπει στους χρήστες να στέλνουν μηνύματα στις συνδεδεμένες συσκευές εντός του εύρους. 

Μια μάλλον συνηθισμένη μέθοδος εκμετάλλευσης συσκευών με δυνατότητα Bluetooth, το bluejacking επιτρέπει στους εγκληματίες του κυβερνοχώρου να στέλνουν ανεπιθύμητα μηνύματα μέσω των χειραγωγημένων συσκευών. Αν και το όνομα bluejacking υποδηλώνει ότι ο χάκερ χαστούκια στη συσκευή των θυμάτων, η πραγματικότητα της κατάστασης είναι αρκετά διαφορετική, αφού ο bluejacker έχει μόνο αρκετή ισχύ για να στείλει μηνύματα και διακόπτει την επικοινωνία μεταξύ δύο συνδεδεμένων συσκευών. 

Χρησιμοποιώντας το Bluetooth ως σημείο εισόδου, ο hacker χρησιμοποιεί το bluejacking για να υποκλέψει την επικοινωνία και να στείλει μηνύματα. Ευτυχώς, ωστόσο, οι συνέπειες του μπλε-ζακέτας μπορούν εύκολα να αποφευχθούν ρυθμίζοντας τις ρυθμίσεις της συσκευής σε αόρατο ή ανιχνεύσιμο τρόπο. 

Παρομοίως, η μπλε σφαίρα είναι μια μέθοδος hacking που επιτρέπει στους χάκερς να αποκτήσουν πρόσβαση σε κινητές εντολές σε μια σαμποτάζ συσκευή με δυνατότητα Bluetooth. Όπως υποδηλώνει το όνομα, το μπλε μπλοκάρισμα επιτρέπει στους χάκερς να χτυπήσουν ή να παρακολουθήσουν τις κινητές συσκευές του θύματός τους. Οι χάκερ μπορούν να εκμεταλλευτούν τη συσκευή Bluetooth που έχουν υποστεί βλάβη, παρόλα αυτά μπορεί να παρακαλώ, αν και συνήθως, οι hackers χρησιμοποιούν το BlueBugging για να ελέγχουν από απόσταση και να παρακολουθούν την επικοινωνία σε κινητές συσκευές. Επιπλέον, ωστόσο, οι κυβερνοεγκληματίες μπορούν επίσης να χρησιμοποιήσουν το bluebugging για να στείλουν και να διαβάσουν τα μηνύματα κειμένου, καθώς και την παρακολούθηση τηλεφωνικών κλήσεων που στέλνονται προς και από το κινητό τηλέφωνο. 

Παρόλο που το bluejacking και το bluebugging είναι αρκετά επικίνδυνες για να προκαλέσουν σημαντική ζημιά σε μια συσκευή με δυνατότητα Bluetooth, οι σύγχρονες απειλές Bluetooth όπως το BlueBorne είναι πολύ πιο επαχθείς από τις ζημιές από τις δύο αυτές συνδυαστικές τακτικές. 

Πρώτα γνωστοποιήθηκε στο κοινό γύρω στα τέλη του 2017, η ευπάθεια του BlueBorne θεωρήθηκε ότι επιλύθηκε στις πολλαπλές συσκευές που είχε επηρεάσει. Αντίθετα, ωστόσο, οι πρόσφατες έρευνες δείχνουν μια μάλλον ζοφερή πραγματικότητα στην οποία αρκετές από τις συσκευές που επηρεάζονται από την ευπάθεια δεν κατάφεραν να λάβουν επαρκείς διορθώσεις ασφαλείας. 

Αντί να λειτουργεί ως συμβατική ευπάθεια Bluetooth, η απειλή BlueBorne στοχεύει σε διαφορετικά μέρη μιας συσκευής με δυνατότητα Bluetooth και θα προσποιούσε τη συσκευή που επιθυμούσε να συνδεθεί με άλλη συσκευή, αλλά στη συνέχεια η σύνδεση αυτή θα εκμεταλλευόταν η BlueBorne και θα απαιτούσε από τον χρήστη για να εκτελέσετε μια συγκεκριμένη ενέργεια. 

Αναδρομικά, η απειλή BlueBorne έφερε στο φως τα αυξανόμενα επίπεδα εξειδίκευσης των αχρήστων Bluetooth που αντιμετωπίζουν τα άτομα και οι επιχειρήσεις σήμερα, καθώς αναδεικνύουν ότι ανεξάρτητα από τα διδάγματα από την ευπάθεια του BlueBorne, εξακολουθούν να υπάρχουν αρκετές ανυποψίαστες συσκευές που παραμένουν ευάλωτες σε παρόμοια απειλών. 

Μια άλλη αξιοσημείωτη ευπάθεια που μόλις πρόσφατα ανακαλύφθηκε τον Αύγουστο του 2019 είναι η απειλή που προκαλούν οι επιθέσεις του KNOB, οι οποίες αναφέρονται στην κρίσιμη διαπραγμάτευση των επιθέσεων Bluetooth. Αυτές οι επιθέσεις επέτρεψαν στους κυβερνοεγκληματίες να εκμεταλλευτούν την υπάρχουσα ευπάθεια μεταξύ των κλειδιών δύο συνδεδεμένων συσκευών. Κατ 'αρχήν, μια επίθεση KNOB εκμεταλλεύεται αυτό το φαινόμενο το οποίο επιτρέπει αποτελεσματικά στους εγκληματίες του κυβερνοχώρου να παρακολουθούν και να χειρίζονται τα δεδομένα που ανταλλάσσονται μεταξύ των συνδεδεμένων συσκευών.

Τι απειλούν οι σύγχρονες απειλές Bluetooth για το μέλλον της Cybersecurity?

Παρόλο που οι απειλές που αναφέραμε παραπάνω είναι αρκετά σοβαρές ώστε να κάνουν το λιγότερο επενδυμένο πρόσωπο που φοβάται στον κυβερνοχώρο να φοβάται, το ερώτημα παραμένει: "γιατί πρέπει να νοιάζεται κάποιος;"

Λοιπόν, η απάντηση είναι απλή. Τα Bluetooth hacks έχουν σημασία επειδή όλοι μας επηρεάζονται, με τον ένα ή τον άλλο τρόπο. Λαμβάνοντας υπόψη το γεγονός ότι υπάρχουν πάνω από 8,2 δισεκατομμύρια συσκευές με δυνατότητα Bluetooth παγκοσμίως, το εύρος των ζημιών που μπορεί να προκληθεί γίνεται ολοφάνερο. 

Όχι μόνο οι απειλές που προαναφέρθηκαν ενδιαφέρουν τους οργανισμούς που επενδύονται στην ασφάλεια στον κυβερνοχώρο, αλλά έχουν επίσης σημασία για το περιβάλλον του κυβερνοχώρου, καθώς δείχνουν ένα μεταβαλλόμενο και συνεχώς εξελισσόμενο τοπίο απειλής. 

Οι εκπρόσωποι αυτών των φορέων απειλής κατανοούν την αξία των δεδομένων και αξιοποιούν τα κενά ασφαλείας που υπάρχουν στις τεχνολογίες Bluetooth για να αποκτήσουν ευκολότερη πρόσβαση στις εμπιστευτικές πληροφορίες ενός εντυπωσιακού αριθμού 8 δισεκατομμυρίων χρηστών! 

Λαμβάνοντας υπόψη τις καταστροφικές συνέπειες μιας παραβίασης των δεδομένων, ιδιαίτερα στην περίπτωση του μπλοκαρίσματος όπου ένας χάκερ έχει πρόσβαση σε όλα όσα συμβαίνουν μέσα στο τηλέφωνο ενός θύματος, η ανάγκη για καλύτερη ασφάλεια στον κυβερνοχώρο γίνεται ολοφάνερη. Για να αποδείξουμε περαιτέρω, ας εξετάσουμε ένα παράδειγμα όπου ένα άτομο ασκεί συναλλαγές σε ξένο συνάλλαγμα. Λαμβάνοντας υπόψη τον τρόπο που τείνουν να είναι οι ύπουλοι Bluetooth hacks, αυτό το άτομο θα μπορούσε να έχει τα ολόκληρα αναλυτικά στοιχεία στα χέρια των χάκερ, χωρίς να το γνωρίζει. Αυτό σχετίζεται εξ ολοκλήρου με την κακή διαχείριση κινδύνων, η οποία συγκαταλέγεται στα μεγαλύτερα λάθη των εμπόρων.

Λέξεις χωρισμού:

Στο τέλος του άρθρου, θα θέλαμε να τονίσουμε το χάσμα στις πρακτικές στον κυβερνοχώρο που χρησιμοποιούνται στις επιχειρήσεις σήμερα, οι οποίες πρέπει να επικεντρωθούν σε πιο ομαλές πτυχές της ασφάλειας, οι οποίες περιλαμβάνουν συσκευές Bluetooth.