Kako je evoluirajuća priroda Bluetooth hakova utjecala na cyber sigurnost?

[ware_item id=33][/ware_item]

Unatoč svijetu kibernetske sigurnosti koji je prepun članaka o najnovijim dostignućima u korištenju suvremenih alata za cyber-sigurnost, od kojih su najistaknutiji umjetna inteligencija i strojno učenje - željeli bismo napraviti korak natrag u osnove i jedanput razgovarati o Bluetoothu. 


U današnje doba i većina, većina nas gleda na Bluetooth kao na vestigijsku karakteristiku, kojoj se ikada obratimo samo ako nemamo drugu alternativu kojom bismo lako mogli dijeliti medije. Naprotiv, međutim, upravo je ovaj stav o vražjoj nezi zapravo podigao status Bluetooth-a na nešto tako uobičajeno za modernog korisnika tehnologije. 

Nažalost, ipak, unatoč rasprostranjenosti Bluetooth-a, tek nekoliko odabranih korisnika razumije kako tehnologija funkcionira, a još ograničeniji broj ljudi shvaća sigurnosne rizike povezane s Bluetooth uređajima. Još je zabrinjavajući podatak da kako kibernetski zločini povezani s Bluetoothom postaju sve složeniji u prirodi, to često dovodi do neviđenih utjecaja na infrastrukturu kibernetičke sigurnosti organizacije, jer većina CISO-a i organizacija civilnog društva obično ignoriraju znakove upozorenja. 

Prije nego što se upuštamo u analizu nekoliko načina na koje je evolucija Bluetooth hakova utjecala na cyber-sigurnost, željeli bismo svoje čitatelje upoznati s nekim prijetnjama s kojima se susreću Bluetooth prijetnje. 

Koje su neke od prijetnji s kojima se suočavaju Bluetooth uređaji?

Industrija kibernetske sigurnosti obično previdi ranjivosti i prijetnje gotovo odmah nakon što su uvedena u javnost šire javnosti ili ako utječu na manje tehnološki fenomen koji se govori. 

Što se tiče uređaja s omogućenim Bluetoothom, neke od najistaknutijih prijetnji uključuju bluejacking i bluebugging. Bluejacking se odnosi na iskorištavanje osnovne Bluetooth značajke koja omogućuje korisnicima slanje poruka na povezane uređaje unutar dosega. 

Prilično uobičajena metoda iskorištavanja Bluetooth uređaja, bluejacking omogućuje cyber kriminalcima da šalju nepoželjne poruke preko manipuliranih uređaja. Iako naziv bluejacking implicira da haker upada u uređaj žrtava, stvarnost situacije je posve drugačija, jer bluejacker ima samo dovoljno snage za slanje poruka i prekida komunikaciju između dva povezana uređaja. 

Koristeći Bluetooth kao ulaznu točku, haker koristi bluejacking za presretanje komunikacije i slanje poruka. Srećom, međutim, posljedice plavljenja mogu se lako spriječiti konfiguriranjem postavki uređaja na nevidljivi ili ne-otkrivajući način. 

Slično tome, bluebugging je metoda hakiranja koja omogućuje hakerima pristup mobilnim naredbama na sabotiranom Bluetooth uređaju. Kao što ime sugerira, bluebugging omogućuje hakerima da prisluškuju ili prisluškuju mobilne uređaje svoje žrtve. Hakeri mogu iskoristiti oštećeni Bluetooth uređaj, ali mogu, iako obično, hakeri koriste plavu grešku za daljinsko upravljanje i presretanje komunikacije na mobilnim uređajima. Pored toga, cyber-kriminalci također mogu upotrebljavati modru grešku za slanje i čitanje tekstualnih poruka, zajedno s nadzornim telefonskim pozivima koji se šalju na mobilni telefon i sa njega. 

Iako su bluejacking i bluebugging dovoljno opasni da uzrokuju znatnu količinu štete na uređaju koji podržava Bluetooth, moderne Bluetooth prijetnje poput BlueBorne-a znatno više stvaraju štetu od obje ove taktike hakiranja u kombinaciji. 

Prvo uvedena u javnost javnosti krajem 2017. godine, smatralo se da je ranjivost BlueBorna riješena na više uređaja na koje je utjecala. Međutim, upravo suprotno, novoizrasla istraživanja upućuju na prilično sumornu stvarnost u kojoj nekoliko uređaja pogođenih ranjivošću nije dobilo dovoljno sigurnosnih ispravki. 

Umjesto da radi kao uobičajena Bluetooth ranjivost, prijetnja BlueBorne ciljala je različite dijelove uređaja s omogućenim Bluetoothom i pretvarala se da je uređaj koji se želi povezati s drugim uređajem, ali tada bi BlueBorne tu vezu iskoristio i zahtijevao korisnika izvršiti određenu radnju. 

Retrospektivno, prijetnja BlueBornea uočila je rastuću razinu sofisticiranosti Bluetooth hakova s ​​kojima se suočavaju pojedinci i poduzeća danas, zajedno s otkrivanjem da, bez obzira na lekcije iz BlueBorne-ove ranjivosti, još uvijek postoji nekoliko nesumnjivih uređaja koji ostaju ranjivi na slične vektori prijetnji. 

Druga značajna ranjivost koja je tek nedavno otkrivena u kolovozu 2019. godine, prijetnja je koju predstavljaju KNOB napadi, a koji se odnose na ključno pregovaranje o Bluetooth napadima. Ti su napadi omogućili cyber-kriminalcima da iskoriste ranjivost između ključeva dva povezana uređaja. U principu, napad KNOB koristi ovaj fenomen koji učinkovito omogućuje da cyber-kriminalci presreću i manipuliraju podacima koji razmjenjuju između povezanih uređaja.

Što prijete Bluetooth modernom vremenu, za budućnost cyber-sigurnosti?

Iako su prijetnje koje smo gore spomenuli dovoljno ozbiljne da bi se najmanje uložena osoba u kibernetičku sigurnost uplašila, ostaje pitanje, "zašto bi bilo koga briga?"

Pa, odgovor je jednostavan. Bluetooth hacks je važan jer na sve nas utječe, na ovaj ili onaj način. Uzimajući u obzir činjenicu da u svijetu postoji preko 8,2 milijarde uređaja s omogućenim Bluetoothom, opseg štete koju može prouzrokovati postaje prilično očit. 

Ne samo da su prijetnje koje smo gore spomenuli od interesa za organizacije koje ulažu u kibernetičku sigurnost, već su važne i za krajolik kibernetičke sigurnosti jer ukazuju na promjenjivi i stalno promjenjivi krajolik prijetnji. 

Proširivači ovih vektora prijetnji razumiju vrijednost podataka i iskorištavaju sigurnosne rupe u Bluetooth tehnologijama da omoguće lakši pristup povjerljivim informacijama ogromnog broja od 8 milijardi korisnika! 

Uzimajući u obzir poražavajuće posljedice povrede podataka, posebno u slučaju nejasnoće kada haker ima pristup svemu onome što se događa unutar telefona žrtve, potreba za boljom kibernetičkom sigurnošću postaje posve očita. Da bismo dodatno pokazali, razmotrimo primjer gdje pojedinac trguje devizom. S obzirom na to koliko su obično lukavi Bluetooth hakeri, taj pojedinac mogao bi imati čitavu analizu u rukama hakera, a da toga nisu ni svjesni. To je u potpunosti povezano s lošim upravljanjem rizikom, što je među najvećim greškama koje su trgovci napravili.

Oproštajne riječi:

Na kraju članka želimo naglasiti nedostatak u praksi kibernetičke sigurnosti koja se danas primjenjuje u poduzećima, a koji se treba usredotočiti na više jasnih aspekata sigurnosti, što uključuje Bluetooth uređaje. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me