Hur har Bluetooth-hacks utvecklande karaktär påverkat cybersäkerheten?

[ware_item id=33][/ware_item]

Trots cybersecurity-världen som är full av artiklar om den senaste utvecklingen i användningen av moderna cybersecurity-verktyg, de mest anmärkningsvärda är artificiell intelligens och maskininlärning - vi skulle vilja ta ett steg tillbaka till grunderna och prata om Bluetooth för en gångs gång. 


I nutid tenderar de flesta av oss att se ner på Bluetooth som en växtfunktion, som vi bara någonsin vänder oss till om vi inte har något annat alternativ som är lättillgängligt att dela medier genom. Tvärtom, det är emellertid den här djävulen-som-vård attityd som faktiskt har höjt statusen för Bluetooth till något så vanligt för den moderna användaren av teknik. 

Men tyvärr, trots utbredningen av Bluetooth, är det bara ett fåtal användare som förstår hur tekniken fungerar och ett ännu mer begränsat antal individer inser säkerhetsriskerna förknippade med Bluetooth-aktiverade enheter. Ännu mer alarmerande är det faktum att när de cyberbrott som är förknippade med Bluetooth växer allt mer komplexa karaktär leder det ofta till enastående effekter på en organisations cybersecurity-infrastruktur, eftersom de flesta CISO: er och CSO: er tenderar att ignorera varningstecknen. 

Innan vi kan analysera de olika sätt som Bluetooth-hacks förändrade karaktär har påverkat cybersäkerheten, vill vi föra våra läsare uppmärksamma några av de hot som Bluetooth-hoten står inför. 

Vad är några av hoten mot Bluetooth-enheter?

Vanligtvis tenderar cybersecurity-industrin att förbise sårbarheter och hot nästan omedelbart efter att de har tagits till allmänheten, eller om de påverkar ett mindre omtänkt teknologiskt fenomen. 

När det gäller Bluetooth-aktiverade enheter är några av de mest framstående hoten blåjacking och bluebugging. Bluejacking hänvisar till utnyttjandet av en grundläggande Bluetooth-funktion som gör det möjligt för användare att skicka meddelanden till de anslutna enheterna inom räckvidden. 

En ganska konventionell metod för att utnyttja Bluetooth-aktiverade enheter, bluejacking gör det möjligt för cyberbrottslingar att skicka oönskade meddelanden via de manipulerade enheterna. Även om namnet bluejacking innebär att hackaren kapar till offrens enhet är situationens verklighet ganska annorlunda, eftersom bluejacker bara har tillräckligt med kraft för att skicka meddelanden och avbryter kommunikationen mellan två anslutna enheter. 

Med hjälp av Bluetooth som en startpunkt använder hackaren bluejacking för att fånga kommunikation och skicka meddelanden. Lyckligtvis kan emellertid konsekvenserna av bluejacking lätt förhindras genom att konfigurera enhetens inställningar till ett osynligt eller icke-upptäckt läge. 

På liknande sätt är bluebugging en hackningsmetod som gör det möjligt för hackare att få tillgång till mobilkommandon på en saboterad Bluetooth-aktiverad enhet. Som namnet antyder tillåter bluebugging hackare att bugga eller lyssna på sitt offer mobila enheter. Hackare kan utnyttja den felaktiga Bluetooth-enheten men de kan behaga, även om hackare vanligtvis använder bluebugging för att fjärrstyra och avlyssna kommunikation på mobila enheter. Dessutom kan cyberbrottslingar också använda bluebugging för att skicka och läsa textmeddelanden, tillsammans med övervakande telefonsamtal som skickas till och från mobiltelefonen. 

Även om bluejacking och bluebugging är farligt nog för att orsaka en betydande mängd skada på en Bluetooth-aktiverad enhet, är moderna Bluetooth-hot som BlueBorne mycket mer skadafrämjande än båda dessa hacking-taktikar tillsammans. 

Först tillkännagavs allmänheten i slutet av 2017, BlueBorne-sårbarheten ansågs lösas i de flera enheter som den hade påverkat. Tvärtom, men nyligen ytbehandlade forskning pekar på en ganska dyster verklighet där flera av enheterna som drabbats av sårbarheten inte lyckades få tillräckliga säkerhetsfixer. 

I stället för att fungera som en konventionell Bluetooth-sårbarhet, riktade BlueBorne-hotet olika delar av en Bluetooth-aktiverad enhet och låtsades vara en enhet som ville ansluta till en annan enhet, men då skulle den anslutningen utnyttjas av BlueBorne och kräver användaren att utföra en viss åtgärd. 

I efterhand upptäckte BlueBorne-hotet den växande sofistikeringsnivån för Bluetooth-hackar som individer och företag möter idag, tillsammans med att få i ljuset att oavsett lärdomar från BlueBorne-sårbarheten, det fortfarande finns flera intetanande enheter som förblir sårbara för liknande hotvektorer. 

En annan anmärkningsvärd sårbarhet som nyligen upptäcktes i augusti 2019 är hotet från KNOB-attacker, som hänvisar till nyckelförhandling av Bluetooth-attacker. Dessa attacker gjorde det möjligt för cyberbrottslingar att utnyttja sårbarheten mellan tangenterna på två anslutna enheter. I princip utnyttjar en KNOB-attack detta fenomen som effektivt gör det möjligt för cyberkriminella att fånga upp och manipulera data som utbyts mellan de anslutna enheterna.

Vad innebär dagens Bluetooth-hot mot framtiden för cybersäkerhet?

Även om de hot vi har nämnt ovan är tillräckligt allvarliga för att göra den minst investerade personen i cybersäkerhet rädd, kvarstår frågan, "varför ska någon bry sig?"

Tja, svaret är enkelt. Bluetooth-hackar spelar roll eftersom vi alla påverkas av det på ett eller annat sätt. Med hänsyn till det faktum att det finns över 8,2 miljarder Bluetooth-aktiverade enheter över hela världen, blir omfattningen av skador som kan orsakas ganska uppenbar. 

De hot som vi nämnde ovan är inte bara intressanta för organisationer som investeras i cybersäkerhet, utan de betyder också för cybersäkerhetslandskapet, eftersom de pekar mot ett föränderligt och ständigt utvecklande hotlandskap. 

Förökare av dessa hotvektorer förstår värdet på data och utnyttjar säkerhetsslingorna som finns i Bluetooth: s teknik för att få enklare tillgång till konfidentiell information från ett otroligt antal 8 miljarder användare! 

Med hänsyn till den förödande eftersläpningen av ett dataöverträdelse, särskilt i fallet bluebugging där en hacker har tillgång till allt som händer inom ett offerets telefon, blir behovet av bättre cybersäkerhet ganska uppenbart. För att ytterligare demonstrera, låt oss överväga ett exempel där en individ handlar i utländsk valuta. Med tanke på hur smyga Bluetooth-hackar tenderar att vara, kan den enskilde ha hela analysen i händerna på hackare utan att ens veta om det. Detta är helt relaterat till dålig riskhantering som är bland de största misstag som handlare har gjort.

Separationsord:

I slutet av artikeln vill vi betona klyftan i den cybersäkerhetspraxis som används i företag idag, som måste fokusera på mer meniska aspekter av säkerhet, som inkluderar Bluetooth-enheter.