Како је еволуциона природа Блуетоотх хакова утицала на цибер-сигурност?

[ware_item id=33][/ware_item]

Упркос томе што свет кибернетичке сигурности затрпава чланцима о најновијим достигнућима у коришћењу савремених алата за кибернетичку безбедност, од којих су најзначајнија вештачка интелигенција и машинско учење - волели бисмо да направимо корак назад у основе и да једном причамо о Блуетоотх-у. 


У данашње доба и већина, већина нас гледа на Блуетоотх као на вестигијску карактеристику, на коју се икада обратимо само ако немамо другу алтернативу којом бисмо лако могли да делимо медије. Напротив, међутим, овај ђаво-брижни став је заправо подигао статус Блуетоотх-а на нешто тако уобичајено за модерног корисника технологије. 

Нажалост, међутим, и поред преваленције Блуетоотх-а, само неколицина корисника разуме како технологија функционише, а још ограничени број појединаца схвата безбедносне ризике повезане са Блуетоотх уређајима. Још алармантнија је чињеница да како цибер-злочини повезани са Блуетоотх-ом постају све сложенији у природи, то често доводи до невиђених утицаја на инфраструктуру за сајбер-безбедност организације, пошто већина ЦИСО-а и ОЦД-а имају тенденцију да игноришу знакове упозорења. 

Пре него што пређемо на анализу неколико начина на које је еволуирајућа природа Блуетоотх хакова утицала на кибернетичку сигурност, желели бисмо да своје читатеље упознамо са неким претњама са којима се суочавају Блуетоотх претње. 

Које су претње суочене са Блуетоотх уређајима?

Обично индустрија цибер-безбедности има тенденцију да превиди рањивости и претње готово одмах након што их се уведе у јавност или ако утичу на мање технолошки феномен који се говори. 

Што се тиче уређаја са омогућеним Блуетоотхом, неке од најистакнутијих претњи укључују блуејацкинг и блуебуггинг. Блуејацкинг се односи на искориштавање основне Блуетоотх функције која омогућава корисницима да шаљу поруке повезаним уређајима у домету. 

Прилично конвенционална метода експлоатације Блуетоотх уређаја, блуејацкинг омогућава цибер криминалцима да шаљу непожељне поруке преко манипулираних уређаја. Иако назив блуејацкинг имплицира да хакер упада у уређај жртава, стварност ситуације је сасвим другачија, јер блуејацкер има само довољно снаге за слање порука и прекида комуникацију између два повезана уређаја. 

Користећи Блуетоотх као улазну тачку, хакер користи блуејацкинг за пресретање комуникације и слање порука. Срећом, међутим, последице плавог подешавања лако се могу спречити конфигурацијом поставки уређаја на невидљиви или не-откривајући режим. 

Слично томе, блуебуггинг је метода хакирања која омогућава хакерима приступ мобилним командама на саботираном Блуетоотх уређају. Као што име сугерира, блуебуггинг омогућава хакерима да се прислушкују или прислушкују на мобилним уређајима жртве. Хакери могу да искористе оштећени Блуетоотх уређај, али могу, иако обично, хакери користе плаву грешку ради даљинске контроле и пресретања комуникације на мобилним уређајима. Поред тога, цибер-криминалци такође могу употребљавати модру грешку за слање и читање текстуалних порука, уз праћење телефонских позива који се шаљу на мобилни телефон и са њега. 

Иако су блуејацкинг и блуебуггинг довољно опасни да узрокују знатну количину штете на уређају који подржава Блуетоотх, савремене Блуетоотх претње попут БлуеБорне далеко више изазивају штету од обе ове хакерске тактике у комбинацији. 

Прво представљена јавности крајем крајем 2017. године, сматрало се да је рањивост БлуеБорне-а решена на више уређаја на које је утицала. Међутим, управо супротно, новоизрасла истраживања упућују на прилично суморну стварност у којој неколико уређаја погођених рањивошћу није добило довољно сигурносних исправки. 

Уместо да ради као уобичајена Блуетоотх рањивост, претња БлуеБорне циљала је различите делове уређаја који имају Блуетоотх и претвара се да је уређај који се жели повезати с другим уређајем, али тада би БлуеБорне ту везу искористио и захтијевао корисника извршити одређену радњу. 

Ретроспективно, претња БлуеБорнеа уочила је растућу разину софистицираности Блуетоотх хакова са којима се суочавају појединци и предузећа данас, заједно са откривањем да без обзира на научене лекције из БлуеБорне-ове рањивости, још увек постоји неколико несумњивих уређаја који остају рањиви на сличне вектори претњи. 

Још једна запажена рањивост која је тек недавно откривена у августу 2019. године, пријетња је коју представљају КНОБ напади, а који се односе на кључно преговарање о Блуетоотх нападима. Ти су напади омогућили цибер-криминалцима да искористе рањивост која постоји између кључева два повезана уређаја. У принципу, напад КНОБ користи овај феномен који ефикасно омогућава да цибер-криминалци пресрећу и манипулишу подацима који се размењују између повезаних уређаја.

Шта претеће Блуетоотх модерне претње подразумевају за будућност цибер-безбедности?

Иако су претње које смо горе споменули довољно озбиљне да би се особа са најмање улагања у кибернетичку сигурност уплашила, остаје питање „зашто би било кога брига?“

Па, одговор је једноставан. Блуетоотх хакони су важни јер на све нас утиче, на овај или онај начин. Узимајући у обзир чињеницу да на глобалном нивоу постоји преко 8,2 милијарде уређаја са омогућеним Блуетоотх-ом, обим штете коју може проузроковати постаје прилично очигледан. 

Не само да су претње које смо горе споменули од интереса за организације уложене у кибернетичку сигурност, већ су оне битне и за пејзаж кибернетичке сигурности, јер указују на променљиви и непрекидни развој претњи претњи. 

Пропагатори ових вектора претњи разумеју вредност података и користе сигурносне рупе у Блуетоотх технологијама да би добили лакши приступ поверљивим информацијама огромног броја од 8 милијарди корисника! 

Узимајући у обзир поражавајуће последице кршења података, посебно у случају грешке у напајању где хакер има приступ свему ономе што се догађа унутар телефона жртве, потреба за бољом кибернетичком сигурношћу постаје сасвим евидентна. Да бисмо додатно демонстрирали, узмимо за пример пример када појединац тргује девизама. С обзиром на то колико су обично лукави Блуетоотх хакери, тај појединац могао би имати читаву аналитику у рукама хакера, а да тога није ни знао. То је у потпуности повезано са лошим управљањем ризиком, што је међу највећим грешкама које су трговци направили.

Речи одвајања:

На крају чланка желимо да нагласимо јаз између пракса кибернетичке безбедности која се данас користи у предузећима, а који се мора усредсредити на више јасних аспеката безбедности, који укључују Блуетоотх уређаје. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me