Jak ovlivnila kybernetická bezpečnost rozvíjející se povaha hackerů Bluetooth?

[ware_item id=33][/ware_item]

Navzdory tomu, že svět kybernetické bezpečnosti se prolíná s články o nejnovějším vývoji v používání moderních nástrojů kybernetické bezpečnosti, z nichž nejvýznamnějšími jsou umělá inteligence a strojové učení - rádi bychom udělali krok zpět k základům a jednou mluvili o Bluetooth. 


V dnešní době a věku má většina z nás tendenci dívat se na Bluetooth jako na pozoruhodnou funkci, na kterou se obracíme jen tehdy, pokud nemáme jinou alternativu, kterou by bylo snadné sdílet média. Právě naopak, tento přístup péče o ďábla může vlastně povýšit stav Bluetooth na něco tak běžného pro moderního uživatele technologie. 

Bohužel však přes převahu Bluetooth jen několik málo uživatelů rozumí tomu, jak technologie funguje, a ještě omezenější počet osob si uvědomuje bezpečnostní rizika spojená se zařízeními podporujícími Bluetooth. Ještě znepokojivější je skutečnost, že vzhledem k tomu, že se počítačové zločiny spojené s technologií Bluetooth stále komplexněji vyskytují, často vede k nebývalým dopadům na infrastrukturu kybernetické bezpečnosti organizace, protože většina CISO a organizací občanské společnosti má tendenci ignorovat varovné signály. 

Než se dostaneme k analýze několika způsobů, jak vyvíjející se povaha hackerů Bluetooth ovlivnila kybernetickou bezpečnost, chtěli bychom své čtenáře upozornit na některá z hrozeb, kterým hrozí hrozby Bluetooth.. 

Jaké jsou některé hrozby, kterým čelí zařízení Bluetooth?

Průmysl kybernetické bezpečnosti má obvykle tendenci přehlížet zranitelnosti a hrozby téměř okamžitě poté, co jsou upozorněny na širokou veřejnost, nebo pokud ovlivňují méně diskutovaný technologický jev. 

Pokud jde o zařízení s podporou Bluetooth, mezi nejvýznamnější hrozby patří bluejacking a bluebugging. Bluejacking označuje využití základní funkce Bluetooth, která uživatelům umožňuje odesílat zprávy na připojená zařízení v dosahu. 

Vzhledem k tomu, že bluejacking je poměrně běžný způsob využívání zařízení podporujících technologii Bluetooth, umožňuje počítačovým zločincům odesílat nevyžádané zprávy prostřednictvím manipulovaných zařízení. Ačkoli jméno bluejacking znamená, že hacker unese do zařízení oběti, realita situace je zcela jiná, protože bluejacker má pouze dostatek energie pro odesílání zpráv a přerušuje komunikaci mezi dvěma připojenými zařízeními. 

Pomocí Bluetooth jako vstupního bodu hacker používá bluejacking k zachycení komunikace a odesílání zpráv. Naštěstí však lze důsledkům bluejackingu snadno zabránit konfigurací nastavení zařízení do neviditelného nebo nezjistitelného režimu. 

Podobně je bluebugging hackerská metoda, která hackerům umožňuje získat přístup k mobilním příkazům na sabotovaném zařízení Bluetooth. Jak už název napovídá, bluebugging umožňuje hackerům bugovat nebo odpočívat do mobilních zařízení oběti. Hackeři mohou zneužité zařízení Bluetooth zneužít, mohou však potěšit, i když hackeři obvykle využívají bluebugging k dálkovému ovládání a zachycení komunikace na mobilních zařízeních. Kromě toho však mohou kybernetičtí zločinci také využívat bluebugging k odesílání a čtení textových zpráv, spolu s průzkumem telefonních hovorů odesílaných do az mobilního telefonu. 

Přestože bluejacking a bluebugging jsou dostatečně nebezpečné, aby způsobily značné poškození zařízení Bluetooth, moderní hrozby Bluetooth, jako je BlueBorne, způsobují mnohem více škody než obě tyto hackerské taktiky dohromady. 

Chyba zabezpečení BlueBorne, která byla poprvé upozorněna na veřejnost kolem konce roku 2017, byla vyřešena ve více zařízeních, která ovlivnila. Právě naopak, nově objevený výzkum ukazuje na poněkud bezútěšnou realitu, v níž několik zařízení postižených touto chybou zabezpečení nedostalo dostatečné opravy zabezpečení. 

Namísto toho, aby hrozba BlueBorne fungovala jako běžná chyba zabezpečení Bluetooth, zaměřila se na různé části zařízení podporujícího technologii Bluetooth a předstírala, že je zařízením, které se chce připojit k jinému zařízení, ale pak by toto spojení využilo BlueBorne a vyžadovalo by uživatele provést určitou akci. 

Při zpětném pohledu si hrozba BlueBorne všimla rostoucí úrovně sofistikovanosti hackerů Bluetooth, kterým dnes čelí jednotlivci a podniky, a zároveň se ukázalo, že bez ohledu na poučení získané ze zranitelnosti BlueBorne stále existuje několik netušících zařízení, která zůstávají zranitelná vůči podobným vektory ohrožení. 

Další významnou zranitelností, která byla objevena teprve nedávno v srpnu 2019, je hrozba, kterou představují útoky KNOB, které odkazují na klíčové vyjednávání útoků Bluetooth. Tyto útoky umožnily počítačovým zločincům zneužít zranitelnost mezi klíči dvou připojených zařízení. Útok KNOB v zásadě využívá tento jev, který účinně umožňuje kyberzločincům zachytit a manipulovat s výměnou dat mezi připojenými zařízeními..

Co znamenají současné Bluetooth hrozby pro budoucnost kybernetické bezpečnosti?

Přestože výše uvedené hrozby jsou natolik závažné, že se nejméně investovaná osoba v kybernetické bezpečnosti bojí, zůstává otázkou: „Proč by se měl někdo starat?“

Odpověď je jednoduchá. Na hackerech Bluetooth záleží, protože nás to nějakým způsobem ovlivňuje. Vzhledem k tomu, že celosvětově existuje více než 8,2 miliard zařízení Bluetooth, je rozsah poškození, který může být způsoben, zcela zřejmý. 

Nejenže jsou výše uvedené hrozby zajímavé pro organizace investované do kybernetické bezpečnosti, ale záleží také na kybernetické bezpečnosti, protože ukazují na měnící se a neustále se vyvíjející hrozebnou krajinu.. 

Propagátoři těchto vektorů ohrožení chápou hodnotu dat a využívají bezpečnostní mezery v technologiích Bluetooth, aby získali snadnější přístup k důvěrným informacím neuvěřitelných 8 miliard uživatelů! 

S ohledem na ničivé následky narušení dat, zejména v případech, kdy hacker má přístup ke všemu, co se děje uvnitř telefonu oběti, se zcela zřejmá potřeba lepší kybernetické bezpečnosti. Abychom to dále demonstrovali, podívejme se na příklad, kdy jednotlivec obchoduje s devizami. Vzhledem k tomu, jak záludné hackery Bluetooth bývají, by tento jedinec mohl mít celou analytiku v rukou hackerů, aniž by to věděl. To zcela souvisí se špatným řízením rizik, které patří mezi největší chyby, které obchodníci učinili.

Dělící slova:

Na konci tohoto článku bychom chtěli zdůraznit mezeru v praktikách kybernetické bezpečnosti používaných v podnicích, které se dnes musí zaměřit na více hrozivé aspekty bezpečnosti, včetně zařízení Bluetooth.