Hvordan har den utviklende karakteren av Bluetooth-hacks påvirket cybersecurity?

[ware_item id=33][/ware_item]

Til tross for nettverkssikkerhetsverdenen som er full av artikler om den siste utviklingen i bruken av moderne cybersikkerhetsverktøy, er de mest bemerkelsesverdige kunstig intelligens og maskinlæring - vi vil gjerne ta et skritt tilbake i det grunnleggende og snakke om Bluetooth for en gangs skyld. 


I dagens tid har de fleste av oss en tendens til å se på Bluetooth som en vestigial funksjon, som vi bare noen gang henvender oss til hvis vi ikke har noe annet alternativ som er lett tilgjengelig for å dele medier gjennom. Tvert imot, det er imidlertid denne djevelen-til-pleie holdningen som faktisk har hevet statusen til Bluetooth til noe så vanlig for den moderne brukeren av teknologi. 

Dessverre, til tross for utbredelsen av Bluetooth, er det bare noen få brukere som forstår hvordan teknologien fungerer, og et enda mer begrenset antall individer innser sikkerhetsrisikoen forbundet med Bluetooth-aktiverte enheter. Enda mer alarmerende er det faktum at når nettkriminalitetene knyttet til Bluetooth vokser seg stadig mer kompliserte, fører det ofte til enestående innvirkning på en organisasjons cybersecurity-infrastruktur, siden de fleste CISO-er og CSO-er har en tendens til å ignorere advarselsskiltene. 

Før vi kan analysere de forskjellige måtene den utviklende naturen til Bluetooth-hacks har påvirket cybersecurity, ønsker vi å bringe leserne våre frem til noen av truslene mot Bluetooth-trusler. 

Hva er noen av truslene som står overfor Bluetooth-enheter?

Vanligvis pleier cybersecurity-bransjen å overse sårbarheter og trusler nesten umiddelbart etter at de er brakt inn i allmennhetens varsel, eller hvis de påvirker et mindre omtalte teknologiske fenomen.. 

For Bluetooth-aktiverte enheter inkluderer noen av de mest fremtredende truslene bluejacking og bluebugging. Bluejacking viser til utnyttelse av en grunnleggende Bluetooth-funksjon som lar brukere sende meldinger til de tilkoblede enhetene innen rekkevidde. 

Bluejacking er en ganske konvensjonell metode for å utnytte Bluetooth-aktiverte enheter, slik at nettkriminelle kan sende uønskede meldinger via de manipulerte enhetene. Selv om navnet bluejacking innebærer at hackeren kaprer seg inn i ofrenes enhet, er realiteten i situasjonen en helt annen, siden bluejackeren bare har nok kraft til å sende meldinger og avbryter kommunikasjonen mellom to tilkoblede enheter. 

Ved å bruke Bluetooth som et inngangspunkt, bruker hackeren bluejacking for å avskjære kommunikasjon og sende meldinger. Heldigvis kan imidlertid konsekvensene av bluejacking lett forhindres ved å konfigurere enhetens innstillinger til en usynlig eller ikke-synlig modus. 

Tilsvarende er bluebugging en hackingmetode som lar hackere få tilgang til mobilkommandoer på en sabotert Bluetooth-aktivert enhet. Som navnet antyder, lar bluebugging hackere bug eller avlytting i offerets mobile enheter. Hackere kan utnytte den feilede Bluetooth-enheten, men de kan behage, selv om hackere vanligvis bruker bluebugging for å fjernstyre og avskjære kommunikasjon på mobile enheter. I tillegg kan nettkriminelle imidlertid også bruke bluebugging for å sende og lese tekstmeldinger, sammen med overvåkende telefonsamtaler som blir sendt til og fra mobiltelefonen.. 

Selv om bluejacking og bluebugging er farlige nok til å forårsake en betydelig skade på en Bluetooth-aktivert enhet, er moderne Bluetooth-trusler som BlueBorne langt mer skadefremkallende enn begge disse hacking-taktikkene kombinert. 

Først innkalt for publikum rundt slutten av 2017, ble BlueBorne-sårbarheten antatt løst i de flere enhetene den hadde påvirket. Tvert imot, men nylig dukket forskning peker mot en ganske dyster virkelighet der flere av enhetene som er berørt av sårbarheten ikke klarte å motta tilstrekkelige sikkerhetsrettelser. 

I stedet for å fungere som et vanlig Bluetooth-sikkerhetsproblem ville BlueBorne-trusselen målrette mot forskjellige deler av en Bluetooth-aktivert enhet og ville late som om det var en enhet som ønsket å koble til en annen enhet, men da vil denne forbindelsen bli utnyttet av BlueBorne og krever brukeren å utføre en viss handling. 

I ettertid har BlueBorne-trusselen gjort oppmerksom på den økende sofistikering av Bluetooth-hacks som enkeltpersoner og bedrifter står overfor i dag, sammen med å bringe i lys at uansett erfaringene fra BlueBorne-sårbarheten, det fortsatt er flere intetanende enheter som fortsatt er sårbare for lignende trusselvektorer. 

En annen bemerkelsesverdig sårbarhet som bare nylig ble oppdaget i august 2019, er trusselen fra KNOB-angrep, som viser til nøkkelforhandling om Bluetooth-angrep. Disse angrepene la cyberkriminelle til å utnytte sårbarheten som finnes mellom tastene til to tilkoblede enheter. I prinsippet utnytter et KNOB-angrep dette fenomenet som effektivt gjør det mulig for nettkriminelle å avskjære og manipulere dataene som utveksles mellom de tilkoblede enhetene.

Hva innebærer en moderne trussel mot Bluetooth fremover for cybersikkerhet?

Selv om truslene vi har nevnt ovenfor, er alvorlige nok til å gjøre den minst investerte personen i cybersikkerhet redd, gjenstår spørsmålet, "hvorfor skal noen bry seg?"

Vel, svaret er enkelt. Bluetooth-hacks betyr noe fordi vi alle blir påvirket av det, på en eller annen måte. Når man tar hensyn til det faktum at det er over 8,2 milliarder Bluetooth-aktiverte enheter globalt, blir omfanget av skade som kan forårsakes ganske tydelig. 

Ikke bare er truslene vi har nevnt ovenfor av interesse for organisasjoner som er investert i cybersikkerhet, men de betyr også noe for cybersecurity-landskapet, siden de peker mot et skiftende og stadig utviklende trussellandskap. 

Forplantere av disse trusselvektorene forstår verdien av data, og utnytter sikkerhetssløyfene som finnes i Bluetooth-teknologiene for å få lettere tilgang til den konfidensielle informasjonen til et overveldende antall på 8 milliarder brukere! 

Når man tar hensyn til den ødeleggende kjølvannet av et datainnbrudd, spesielt i tilfelle bluebugging der en hacker har tilgang til alt som foregår på et offers telefon, blir behovet for bedre cybersikkerhet ganske tydelig. For å demonstrere ytterligere, la oss se på et eksempel der en person handler i utenlandsk valuta. Med tanke på hvor sleipe Bluetooth-hacks pleier å være, kan den enkelte ha hele analysen i hendene på hackere, uten å engang vite det. Dette er helt relatert til dårlig risikostyring som er blant de største feilene som handelsmenn har gjort.

Avskjedsord:

På slutten av artikkelen ønsker vi å understreke gapet i den nettbaserte sikkerhetspraksisen som brukes i bedrifter i dag, som må fokusere på mer meningsfulle aspekter av sikkerhet, som inkluderer Bluetooth-enheter.