Jak ewoluująca natura hacków Bluetooth wpłynęła na cyberbezpieczeństwo?

[ware_item id=33][/ware_item]

Pomimo świata cyberbezpieczeństwa pełnego artykułów na temat najnowszych osiągnięć w zakresie korzystania z nowoczesnych narzędzi cyberbezpieczeństwa, z których najważniejszymi są sztuczna inteligencja i uczenie maszynowe - chcielibyśmy cofnąć się o podstawy i raz porozmawiać o technologii Bluetooth. 


W dzisiejszych czasach większość z nas patrzy na Bluetooth z góry jako na szczątkową funkcję, do której zawsze zwracamy się tylko wtedy, gdy nie mamy innej alternatywy, z której można by łatwo udostępnić media. Wręcz przeciwnie, to właśnie postawa diabelskiej troski podniosła status Bluetooth do czegoś tak powszechnego dla współczesnego użytkownika technologii. 

Niestety, pomimo rozpowszechnienia Bluetooth, tylko nieliczni użytkownicy rozumieją, jak działa ta technologia, a jeszcze bardziej ograniczona liczba osób zdaje sobie sprawę z zagrożeń bezpieczeństwa związanych z urządzeniami obsługującymi Bluetooth. Jeszcze bardziej niepokojący jest fakt, że cyberprzestępstwa związane z Bluetooth stają się coraz bardziej złożone, co często prowadzi do bezprecedensowego wpływu na infrastrukturę bezpieczeństwa cybernetycznego organizacji, ponieważ większość organizacji CISO i organizacji społeczeństwa obywatelskiego zwykle ignoruje znaki ostrzegawcze. 

Zanim przejdziemy do analizy kilku sposobów, w jaki ewolucja natury hacków Bluetooth wpłynęła na cyberbezpieczeństwo, chcielibyśmy przybliżyć naszym czytelnikom niektóre z zagrożeń, przed którymi stoją zagrożenia Bluetooth. 

Jakie są zagrożenia dla urządzeń Bluetooth?

Zazwyczaj przemysł cyberbezpieczeństwa ma tendencję do przeoczania podatności na zagrożenia i zagrożeń niemal natychmiast po tym, jak zostaną one podane do publicznej wiadomości lub jeśli wpłyną one na mniej omawiane zjawisko technologiczne. 

Jeśli chodzi o urządzenia obsługujące technologię Bluetooth, niektóre z najbardziej znanych zagrożeń to bluejacking i bluebugging. Bluejacking odnosi się do wykorzystania podstawowej funkcji Bluetooth, która pozwala użytkownikom wysyłać wiadomości do podłączonych urządzeń w zasięgu. 

Bluejacking, dość konwencjonalna metoda wykorzystywania urządzeń z obsługą Bluetooth, pozwala cyberprzestępcom wysyłać niechciane wiadomości za pośrednictwem zmanipulowanych urządzeń. Chociaż nazwa bluejacking oznacza, że ​​haker przechwytuje urządzenie ofiary, rzeczywistość sytuacji jest zupełnie inna, ponieważ bluejacker ma wystarczającą moc do wysyłania wiadomości i przerywa komunikację między dwoma podłączonymi urządzeniami. 

Używając Bluetooth jako punktu wejścia, haker wykorzystuje bluejacking do przechwytywania komunikacji i wysyłania wiadomości. Na szczęście jednak konsekwencjom bluejackingu można łatwo zapobiec, konfigurując ustawienia urządzenia w tryb niewidoczny lub niewykrywalny. 

Podobnie, bluebugging to metoda hakowania, która pozwala hakerom uzyskać dostęp do poleceń mobilnych na sabotowanym urządzeniu obsługującym technologię Bluetooth. Jak sama nazwa wskazuje, bluebugging pozwala hakerom na błędy lub podsłuchy na urządzeniach mobilnych ofiary. Hakerzy mogą wykorzystywać uszkodzone urządzenie Bluetooth, jednak może im się to podobać, chociaż zwykle hakerzy stosują bluebugging do zdalnego sterowania i przechwytywania komunikacji na urządzeniach mobilnych. Dodatkowo cyberprzestępcy mogą jednak wykorzystywać bluebugging do wysyłania i czytania wiadomości tekstowych, a także do ankietowania połączeń telefonicznych wysyłanych na i z telefonu komórkowego. 

Chociaż bluejacking i bluebugging są wystarczająco niebezpieczne, aby spowodować znaczne uszkodzenie urządzenia obsługującego technologię Bluetooth, współczesne zagrożenia Bluetooth, takie jak BlueBorne, są znacznie bardziej szkodliwe niż obie te taktyki hakerskie łącznie. 

Luka BlueBorne, po raz pierwszy przedstawiona opinii publicznej pod koniec 2017 r., Została rozwiązana na wielu urządzeniach, na które miała wpływ. Wręcz przeciwnie, jednak nowo odkryte badania wskazują na dość ponurą rzeczywistość, w której kilka urządzeń dotkniętych podatnością nie otrzymało wystarczających poprawek bezpieczeństwa. 

Zamiast działać jak zwykła luka w zabezpieczeniach Bluetooth, zagrożenie BlueBorne atakowało różne części urządzenia obsługującego Bluetooth i udawało, że jest urządzeniem, które chce się połączyć z innym urządzeniem, ale wówczas połączenie to byłoby wykorzystywane przez BlueBorne i wymagało użytkownika wykonać określoną akcję. 

Z perspektywy czasu zagrożenie BlueBorne zwróciło uwagę na rosnące poziomy zaawansowania hacków Bluetooth, z jakimi borykają się dziś ludzie i przedsiębiorstwa, a także ujawniło, że niezależnie od wniosków wyciągniętych z luki w zabezpieczeniach BlueBorne, wciąż istnieje kilka niczego niepodejrzewających urządzeń, które pozostają podatne na podobne wektory zagrożenia. 

Kolejną godną uwagi luką, która została niedawno odkryta w sierpniu 2019 r., Jest zagrożenie ze strony ataków KNOB, które odnoszą się do kluczowych negocjacji ataków Bluetooth. Ataki te pozwoliły cyberprzestępcom wykorzystać lukę występującą między kluczami dwóch połączonych urządzeń. Zasadniczo atak KNOB wykorzystuje to zjawisko, które skutecznie umożliwia cyberprzestępcom przechwytywanie i manipulowanie danymi wymienianymi między podłączonymi urządzeniami.

Co współczesne zagrożenia Bluetooth mają dla przyszłości cyberbezpieczeństwa??

Chociaż zagrożenia, o których wspomnieliśmy powyżej, są wystarczająco poważne, aby wystraszyć najmniej inwestującą osobę w cyberbezpieczeństwo, pozostaje pytanie: „po co komu to obchodzić?”

Odpowiedź jest prosta. Włamania Bluetooth mają znaczenie, ponieważ wpływają na nas wszyscy w ten czy inny sposób. Biorąc pod uwagę fakt, że na świecie istnieje ponad 8,2 miliarda urządzeń obsługujących technologię Bluetooth, zakres możliwych szkód staje się dość oczywisty. 

Wspomniane powyżej zagrożenia są nie tylko interesujące dla organizacji inwestujących w cyberbezpieczeństwo, ale mają również znaczenie dla krajobrazu cyberbezpieczeństwa, ponieważ wskazują na zmieniający się i ciągle ewoluujący krajobraz zagrożeń. 

Propagatorzy tych wektorów zagrożeń rozumieją wartość danych i wykorzystują luki bezpieczeństwa obecne w technologiach Bluetooth, aby uzyskać łatwiejszy dostęp do poufnych informacji ogromnej liczby 8 miliardów użytkowników! 

Biorąc pod uwagę niszczycielską konsekwencję naruszenia danych, szczególnie w przypadku bluebugingu, w którym haker ma dostęp do wszystkiego, co dzieje się w telefonie ofiary, potrzeba lepszego bezpieczeństwa cybernetycznego staje się dość oczywista. Aby dalej zademonstrować, rozważmy przykład, w którym jednostka handluje na rynku walutowym. Biorąc pod uwagę, jak często podstępni są hakerzy Bluetooth, ta osoba może mieć całą analizę w rękach hakerów, nawet o tym nie wiedząc. Jest to całkowicie związane ze złym zarządzaniem ryzykiem, które należy do największych błędów popełnianych przez traderów.

Słowa rozstania:

Na końcu artykułu chcielibyśmy podkreślić lukę w praktykach cyberbezpieczeństwa stosowanych obecnie w przedsiębiorstwach, która musi koncentrować się na bardziej złośliwych aspektach bezpieczeństwa, w tym urządzeniach Bluetooth.