Kako je na spletno varnost vplivala razvijajoča se narava Bluetooth Hacks?

[ware_item id=33][/ware_item]

Kljub svetu kibernetske varnosti je prepreden s članki o najnovejših napredkih v uporabi sodobnih orodij za kibernetsko varnost, od katerih sta najpomembnejša umetna inteligenca in strojno učenje - radi bi naredili korak nazaj v osnove in enkrat spregovorili o Bluetooth. 


V današnjem času in v večini nas večina gleda na Bluetooth kot na vestigijsko funkcijo, na katero se vedno obrnemo, če nimamo nobene druge alternative, s katero bi lahko preprosto delili medije. Nasprotno, vendar je prav ta hudičev odnos do skrbi dejansko povzročil status Bluetooth na nekaj tako običajnega za sodobnega uporabnika tehnologije. 

Žal pa kljub razširjenosti Bluetooth le nekaj izbranih uporabnikov razume, kako tehnologija deluje, še manj omejeno število posameznikov pa se zaveda varnostnih tveganj, povezanih z napravami, ki podpirajo Bluetooth. Še bolj zaskrbljujoče je dejstvo, da kibernetski zločini, povezani z Bluetoothom, postajajo vse bolj zapleteni v naravi, pogosto vodijo do neprimerljivih vplivov na infrastrukturo za kibernetsko varnost organizacije, saj večina CISO in OCD ponavadi ignorirajo opozorilne znake. 

Preden se lotimo analize več načinov, kako je razvijajoča se narava hektov Bluetooth vplivala na kibernetsko varnost, želimo svoje bralce seznaniti z nekaterimi grožnjami, s katerimi se soočajo nevarnosti Bluetooth. 

Katere so nevarnosti, s katerimi se soočajo Bluetooth naprave?

Običajno industrija kibernetske varnosti ponavadi spregleda ranljivosti in grožnje skoraj takoj po tem, ko so seznanjena s širšo javnostjo, ali če vplivajo na manj pogovoren tehnološki pojav. 

Kar zadeva naprave z omogočeno povezavo Bluetooth, nekatere od najpomembnejših groženj vključujejo bluejacking in bluebugging. Bluejacking se nanaša na izkoriščanje osnovne funkcije Bluetooth, ki uporabnikom omogoča pošiljanje sporočil povezanim napravam v dosegu. 

Precej konvencionalen način izkoriščanja naprav z omogočeno povezavo Bluetooth, bluejacking omogoča spletnim kriminalcem, da prek manipuliranih naprav pošiljajo nezaželena sporočila. Čeprav ime bluejacking pomeni, da heker ugrabi v napravo žrtev, je resničnost razmer precej drugačna, saj ima bluejacker le dovolj moči za pošiljanje sporočil in prekine komunikacijo med dvema povezanima napravama. 

Če uporablja Bluetooth kot vhodno točko, heker uporablja modre povezave za prestrezanje komunikacije in pošiljanje sporočil. Na srečo pa lahko posledice izsiljevanja modrega zlahka preprečimo tako, da nastavitve naprave prilagodimo nevidnemu ali nevidljivemu načinu. 

Podobno je bluebugging hekerski način, ki hekerjem omogoča dostop do mobilnih ukazov v sabotirani napravi, ki podpira Bluetooth. Kot že ime pove, modro napajanje omogoča hekerjem, da se prisluhnejo ali prisluhnejo mobilnim napravam svoje žrtve. Hekerji lahko izkoriščajo napačno napravo Bluetooth, vendar lahko ugajajo, čeprav ponavadi hekerji uporabljajo modro napako za daljinski nadzor in prestrezanje komunikacije na mobilnih napravah. Poleg tega lahko kiberkriminalci za pošiljanje in branje besedilnih sporočil uporabljajo tudi modro napajanje, skupaj s pregledovanjem telefonskih klicev, poslanih na mobilni telefon in z njega. 

Čeprav sta bluejacking in bluebugging dovolj nevarna, da povzročata znatno škodo napravi, ki podpira Bluetooth, sodobne nevarnosti Bluetooth, kot je BlueBorne, veliko bolj povzročajo škodo kot obe teh taksističnih taksistih skupaj. 

Prvič, ko je javnost postala obveščena konec leta 2017, se je štelo, da je ranljivost BlueBorna odpravljena v več napravah, ki so jih prizadele. Nasprotno, novo nastalimi raziskavami kažejo na precej nejasno resničnost, v kateri več naprav, ki jih je prizadela ranljivost, ni dobilo zadostnih varnostnih popravkov. 

Namesto da bi deloval kot običajna ranljivost Bluetooth, bi grožnja BlueBorne ciljala na različne dele naprave z omogočeno povezavo Bluetooth in bi se pretvarjala, da gre za napravo, ki se želi povezati z drugo napravo, vendar bi to povezavo izkoristil BlueBorne in zahteval uporabnika za izvedbo določenega dejanja. 

Za nazaj je grožnja BlueBorne opazila naraščajočo raven sofisticiranosti Bluetooth hekerjev, s katerimi se danes soočajo posamezniki in podjetja, hkrati pa je pokazala, da je ne glede na izkušnje, ki so se jih naučili iz ranljivosti BlueBorne, še vedno več sumljivih naprav, ki ostajajo ranljive za podobne nevarnosti prenašalci. 

Druga opazna ranljivost, ki je bila šele nedavno odkrita avgusta 2019, je grožnja, ki jo predstavljajo napadi KNOB, ki se nanašajo na ključna pogajanja o napadih Bluetooth. Ti napadi so spletnim kriminalcem omogočili izkoriščanje ranljivosti med ključi dveh povezanih naprav. Načeloma napad KNOB izkorišča ta pojav, ki kibernetskim kriminalcem dejansko omogoča prestrezanje in manipuliranje s podatki, ki se izmenjujejo med povezanimi napravami.

Kaj ogroža Bluetooth sodobnega dne za prihodnost kibernetske varnosti?

Čeprav so grožnje, ki smo jih omenili zgoraj, dovolj resne, da se je najmanj vložena oseba v kibernetsko varnost prestrašila, ostaja vprašanje, "zakaj bi kdo skrbel?"

No, odgovor je preprost. Bluetooth hekerji so pomembni, ker nanje tako ali drugače vplivamo vsi. Ob upoštevanju dejstva, da je globalno več kot 8,2 milijarde naprav, ki podpirajo Bluetooth, obseg škode, ki jo lahko povzročimo, postane precej očiten. 

Ne samo, da so grožnje, ki smo jih že omenili, zanimive za organizacije, ki so vložene v kibernetsko varnost, ampak so pomembne tudi za krajino kibernetske varnosti, saj kažejo na spreminjajočo se in vedno bolj spreminjajočo se pokrajino groženj. 

Širitelji teh vektorjev groženj razumejo vrednost podatkov in izkoristijo varnostne vrzeli, ki so prisotne v tehnologijah Bluetooth, da bi lažje dostopali do zaupnih informacij velikega števila 8 milijard uporabnikov! 

Ob upoštevanju uničujočih posledic kršitve podatkov, zlasti v primeru napačne napake, kjer ima heker dostop do vsega, kar se dogaja v telefonu žrtve, postane potreba po boljši kibernetski varnosti zelo očitna. Za nadaljnjo predstavitev si oglejmo primer, ko posameznik trguje z devizami. Glede na to, kako ponavadi so zahrbtni Bluetooth haki, bi lahko posameznik imel celotno analitiko v rokah hekerjev, ne da bi tega sploh vedel. To je v celoti povezano s slabim obvladovanjem tveganj, kar je ena največjih napak trgovcev.

Besedne besede:

Na koncu članka želimo poudariti vrzel v praksah kibernetske varnosti, ki jih danes uporabljajo podjetja, ki se morajo osredotočiti na bolj očitne vidike varnosti, ki vključuje Bluetooth naprave. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me