Как развивающаяся природа хаков Bluetooth повлияла на кибербезопасность?

[ware_item id=33][/ware_item]

Несмотря на то, что мир кибербезопасности полон статей о последних достижениях в области использования современных инструментов кибербезопасности, наиболее заметными из которых являются искусственный интеллект и машинное обучение, мы хотели бы вернуться к основам и поговорить о Bluetooth на этот раз. 


В наше время большинство из нас склонны смотреть на Bluetooth как на рудиментарную функцию, к которой мы обращаемся только в том случае, если у нас нет другой легко доступной альтернативы для обмена медиафайлами. Наоборот, однако, именно эта чертова забота фактически подняла статус Bluetooth до чего-то настолько обычного для современного пользователя технологии. 

К сожалению, однако, несмотря на распространенность Bluetooth, лишь немногие избранные пользователи понимают, как работает технология, и еще более ограниченное число людей осознают риски безопасности, связанные с устройствами с поддержкой Bluetooth. Еще более тревожным является тот факт, что, поскольку киберпреступления, связанные с Bluetooth, становятся все более сложными по своей природе, это часто приводит к беспрецедентному воздействию на инфраструктуру кибербезопасности организации, поскольку большинство CISO и ОГО склонны игнорировать предупреждающие знаки. 

Прежде чем мы сможем проанализировать несколько способов, которыми развивающаяся природа хакерских атак на Bluetooth повлияла на кибербезопасность, мы хотели бы познакомить наших читателей с некоторыми из угроз, стоящих перед угрозами Bluetooth.. 

Каковы некоторые из угроз, стоящих перед устройствами Bluetooth?

Обычно индустрия кибербезопасности склонна игнорировать уязвимости и угрозы почти сразу после того, как они попадают в поле зрения широкой общественности, или если они влияют на менее обсуждаемое технологическое явление. 

Что касается устройств с поддержкой Bluetooth, некоторые из наиболее заметных угроз включают в себя блэкджек и блюгбинг. Блэкджек - это использование фундаментальной функции Bluetooth, которая позволяет пользователям отправлять сообщения на подключенные устройства в пределах досягаемости.. 

Bluejacking - довольно обычный метод использования устройств с поддержкой Bluetooth, позволяющий киберпреступникам отправлять нежелательные сообщения через манипулируемые устройства. Хотя название «блэкджек» подразумевает, что хакер вторгается в устройство жертвы, реальность ситуации совершенно иная, поскольку у блэкджека достаточно мощности только для отправки сообщений и прерывания связи между двумя подключенными устройствами.. 

Используя Bluetooth в качестве точки входа, хакер использует блэкджек для перехвата связи и отправки сообщений. К счастью, однако, последствия блэкджек могут быть легко предотвращены путем настройки параметров устройства на невидимый или не обнаруживаемый режим.. 

Точно так же bluebugging - это метод взлома, который позволяет хакерам получить доступ к мобильным командам на саботированном устройстве с поддержкой Bluetooth. Как следует из названия, bluebugging позволяет хакерам прослушивать или подслушивать мобильные устройства своих жертв. Хакеры могут использовать устройство Bluetooth с ошибками, однако им это может понравиться, хотя, как правило, хакеры используют «голубую жучку» для удаленного контроля и перехвата связи на мобильных устройствах. Кроме того, однако, киберпреступники могут также использовать bluebugging для отправки и чтения текстовых сообщений, а также для отслеживания телефонных звонков, отправляемых на и с мобильного телефона. 

Хотя блэкджек и блюггинг достаточно опасны, чтобы нанести существенный ущерб устройству с поддержкой Bluetooth, современные угрозы Bluetooth, такие как BlueBorne, наносят гораздо больший ущерб, чем обе эти тактики взлома вместе взятые.. 

Впервые обнародованная в конце 2017 года, считается, что уязвимость BlueBorne устранена на нескольких устройствах, на которые она влияла. Напротив, однако, недавно появившиеся исследования указывают на довольно мрачную реальность, в которой нескольким устройствам, подверженным уязвимости, не удалось получить достаточных исправлений безопасности.. 

Вместо того, чтобы действовать как обычная уязвимость Bluetooth, угроза BlueBorne была нацелена на различные части устройства с поддержкой Bluetooth и представляла собой устройство, которое хочет подключиться к другому устройству, но тогда это соединение будет использоваться BlueBorne и потребует от пользователя выполнить определенное действие. 

Оглядываясь назад, угроза BlueBorne привлекла внимание к растущим уровням сложности хаков Bluetooth, с которыми сегодня сталкиваются отдельные лица и предприятия, наряду с тем, что стало ясно, что, несмотря на уроки, извлеченные из уязвимости BlueBorne, все еще существует несколько ничего не подозревающих устройств, которые остаются уязвимыми для подобных векторы угроз. 

Еще одной заметной уязвимостью, которая была обнаружена совсем недавно в августе 2019 года, является угроза со стороны KNOB-атак, которые относятся к согласованию ключей атак по Bluetooth. Эти атаки позволили киберпреступникам использовать уязвимость, существующую между ключами двух подключенных устройств. В принципе, атака KNOB использует это явление, которое эффективно позволяет киберпреступникам перехватывать и манипулировать данными, которыми обмениваются между подключенными устройствами..

Что современные угрозы Bluetooth означают для будущего кибербезопасности?

Хотя угрозы, о которых мы упоминали выше, достаточно серьезны, чтобы напугать наименее инвестируемого человека в области кибербезопасности, остается вопрос: «а кого это должно волновать?»

Ну, ответ прост. Взломы Bluetooth имеют значение, потому что мы все так или иначе на них влияем. Принимая во внимание тот факт, что в мире насчитывается более 8,2 миллиарда Bluetooth-совместимых устройств, масштаб ущерба, который может быть причинен, становится совершенно очевидным. 

Мало того, что угрозы, о которых мы упоминали выше, представляют интерес для организаций, инвестирующих в кибербезопасность, они также имеют значение для ландшафта кибербезопасности, поскольку они указывают на изменяющийся и постоянно развивающийся ландшафт угроз.. 

Распространители этих векторов угроз понимают ценность данных и используют лазейки безопасности, присутствующие в технологиях Bluetooth, чтобы получить более легкий доступ к конфиденциальной информации огромного числа 8 миллиардов пользователей.! 

Принимая во внимание разрушительные последствия взлома данных, особенно в случае сбоев, когда хакер имеет доступ ко всему, что происходит внутри телефона жертвы, необходимость повышения кибербезопасности становится совершенно очевидной. Для дальнейшей демонстрации рассмотрим пример, когда человек торгует иностранной валютой. Учитывая то, насколько хитрыми являются хакеры с Bluetooth, у этого человека может быть вся аналитика в руках хакеров, даже не подозревая об этом. Это полностью связано с плохим управлением рисками, которое является одной из самых больших ошибок, допущенных трейдерами..

Прощальные слова:

В конце статьи мы хотели бы подчеркнуть разрыв в практике кибербезопасности, применяемой сегодня на предприятиях, которая должна быть сосредоточена на более незначительных аспектах безопасности, включая устройства Bluetooth.. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me