Kuinka Bluetooth-hakkeroiden kehittyvä luonne on vaikuttanut verkkoturvallisuuteen?

[ware_item id=33][/ware_item]

Huolimatta siitä, että kyberturvallisuusmaailma on täynnä artikkeleita viimeaikaisesta kehityksestä nykyaikaisten kyberturvallisuuden työkalujen käytössä, joista merkittävimpiä ovat tekoäly ja koneoppiminen - haluamme palata takaisin perusasioihin ja puhua kerran Bluetoothista. 


Nykyään ja iällä useimmilla meistä on taipumus suhtautua Bluetoothiin vestigiaalisena ominaisuutena, johon me aina käännymme, jos meillä ei ole muuta helppoa vaihtoehtoa median jakamiseen kautta. Päinvastoin, juuri tämä paholainen-hoitaa-asenne on tosiasiallisesti nostanut Bluetoothin aseman jotain niin yleistä nykyaikaiselle tekniikan käyttäjälle. 

Valitettavasti huolimatta Bluetoothin yleisyydestä, vain harvat käyttäjät ymmärtävät tekniikan toiminnan, ja vielä rajoitetumpi joukko ihmisiä tajuaa Bluetooth-yhteensopiviin laitteisiin liittyvät tietoturvariskit. Vieläkin huolestuttavampaa on se, että Bluetoothiin liittyvien tietoverkkorikollisuuksien kasvaessa yhä monimutkaisemmilta luonteeltaan, se johtaa usein ennennäkemättömiin vaikutuksiin organisaation kyberturvallisuusinfrastruktuuriin, koska useimmat CISO: t ja kansalaisjärjestöt ohittavat varoitusmerkit.. 

Ennen kuin voimme analysoida useita tapoja, joilla Bluetooth-hakkeroiden muuttuva luonne on vaikuttanut verkkoturvallisuuteen, haluamme tuoda lukijamme merkitsemään joitain Bluetooth-uhkien uhista. 

Mitkä ovat Bluetooth-laitteisiin kohdistuvista uhista?

Yleensä kyberturvallisuusalalla on taipumus sivuuttaa haavoittuvuudet ja uhat melkein heti, kun ne on saatettu yleisön tietoon tai jos ne vaikuttavat vähemmän puhuttuun teknologiseen ilmiöön.. 

Bluetooth-yhteensopivien laitteiden osalta joitain näkyvimmistä uhista ovat bluejacking ja bluebugging. Bluejacking tarkoittaa perustavanlaatuisen Bluetooth-ominaisuuden hyödyntämistä, jonka avulla käyttäjät voivat lähettää viestejä kantamalla oleviin kytkettyihin laitteisiin. 

Melko tavanomainen menetelmä Bluetooth-yhteensopivien laitteiden hyödyntämiseksi, bluejacking antaa kyberrikollisille lähettää ei-toivottuja viestejä manipuloitujen laitteiden kautta. Vaikka nimi bluejacking viittaa siihen, että hakkeri kaappaa uhrien laitteeseen, tilanne on tosiasiassa erilainen, koska bluejackerilla on vain tarpeeksi voimaa viestien lähettämiseen ja keskeyttää kahden kytketyn laitteen välinen viestintä. 

Käyttämällä Bluetoothia tulopaikkana, hakkeri käyttää bluejackingia viestien sieppaamiseen ja viestien lähettämiseen. Onneksi bluejacking-seuraukset voidaan helposti estää määrittämällä laitteen asetukset näkymättömään tai ei-löydettävään tilaan. 

Samoin bluebugging on hakkerointimenetelmä, joka antaa hakkereille pääsyn matkaviestinkomennoihin sabotoidussa Bluetooth-yhteensopivassa laitteessa. Kuten nimestä voi päätellä, bluebugging antaa hakkereille mahdollisuuden tehdä virheitä tai salakuuntelu uhrinsa mobiililaitteisiin. Hakkerit voivat käyttää hyväkseen viallista Bluetooth-laitetta, vaikka he saattavatkin miellyttää niitä, vaikka hakkerit käyttävätkin bluebuggausta etäohjaamaan ja sieppaamaan viestintää mobiililaitteissa. Lisäksi tietoverkkorikolliset voivat myös käyttää bluebugging-sovellusta tekstiviestien lähettämiseen ja lukemiseen sekä matkapuhelimeen ja matkapuhelimeen lähetettyjen puheluiden tutkimiseen.. 

Vaikka bluejacking ja bluebugging ovat tarpeeksi vaarallisia aiheuttamaan huomattavaa vahinkoa Bluetooth-yhteensopivalle laitteelle, nykyaikaiset Bluetooth-uhat, kuten BlueBorne, aiheuttavat paljon enemmän vahinkoa kuin nämä molemmat hakkerointitaktiikat yhdessä. 

Kun BlueBorne-haavoittuvuus saatettiin ensimmäisen kerran yleisön tietoisuuteen vuoden 2017 loppupuolella, sen ajateltiin ratkaistavan useissa laitteissa, joihin se oli vaikuttanut. Päinvastoin, äskettäin pinnoitetut tutkimukset osoittavat kohti melko synkkää todellisuutta, jossa useat laitteet, joihin haavoittuvuus vaikuttaa, eivät saaneet riittäviä suojauskorjauksia. 

Sen sijaan, että toimisi tavanomaisena Bluetooth-haavoittuvuutena, BlueBorne-uhka kohdistui Bluetooth-yhteensopivan laitteen eri osiin ja teeskennetään olevan laite, joka haluaa muodostaa yhteyden toiseen laitteeseen, mutta silloin BlueBorne hyödyntää tätä yhteyttä ja vaatii käyttäjää suorittaa tietty toiminto. 

Jälkikäteen voidaan todeta, että BlueBorne-uhka saattoi huomata nykyään yksityishenkilöiden ja yritysten kohtaamien Bluetooth-hakkereiden kasvavan hienostuneisuuden, ja toi esiin, että riippumatta BlueBorne-haavoittuvuudesta opittuista kokemuksista, edelleen on useita epäonnistuvia laitteita, jotka ovat edelleen alttiita samanlaisille uhka-vektorit. 

Toinen huomattava haavoittuvuus, joka löydettiin vasta äskettäin elokuussa 2019, on KNOB-hyökkäysten aiheuttama uhka, jotka viittaavat Bluetooth-hyökkäysten avaineuvotteluihin. Nämä hyökkäykset antoivat tietokauppiaille mahdollisuuden hyödyntää kahden kytketyn laitteen näppäinten välistä haavoittuvuutta. Periaatteessa KNOB-hyökkäys hyödyntää tätä ilmiötä, joka mahdollistaa kyberrikollisten tehokkaasti siepata ja käsitellä kytkettyjen laitteiden välillä vaihdettavaa tietoa..

Mitä nykypäivän Bluetooth-uhat merkitsevät verkkoturvallisuuden tulevaisuudelle?

Vaikka edellä mainitut uhat ovat riittävän vakavia, jotta kyberturvallisuuteen vähiten sijoitetut ihmiset pelkäävät, kysymys kuuluu edelleen: "miksi kenenkään pitäisi välittää?"

No, vastaus on yksinkertainen. Bluetooth-hakkeroilla on merkitystä, koska se vaikuttaa tavalla tai toisella kaikkiin. Kun otetaan huomioon tosiasia, että maailmanlaajuisesti on yli 8,2 miljardia Bluetooth-yhteensopivaa laitetta, aiheutuvien vahinkojen laajuus tulee melko selväksi. 

Edellä mainittujen uhkien lisäksi, jotka kiinnostavat kyberturvallisuuteen sijoittautuneita organisaatioita, niillä on merkitystä myös kyberturvallisuusmaisemaan, koska ne viittaavat muuttuvaan ja jatkuvasti kehittyvään uhkamaisemaan. 

Näiden uhkavektoreiden levittäjät ymmärtävät datan arvon ja hyödyntävät Bluetoothin tekniikoissa olevia turvallisuuden aukkoja saadakseen helpommin pääsyn 8 miljardin käyttäjän huikean määrän luottamuksellisiin tietoihin.! 

Kun otetaan huomioon tietosuojarikkomusten tuhoisat seuraukset, etenkin bluebugging-tilanteessa, jossa hakkerointilaitteella on pääsy kaikkeen uhrien puhelimissa tapahtuvalle tapahtumalle, paremman verkkoturvallisuuden tarve tulee melko ilmeiseksi. Tarkastellaan esimerkiksi esimerkkiä, jossa yksittäinen henkilö käy kauppaa valuuttakaupassa. Kun otetaan huomioon, kuinka salaperäisillä Bluetooth-hakkeroilla yleensä on, kyseisellä henkilöllä voisi olla koko analyysi hakkereiden käsissä edes tietämättä sitä. Tämä liittyy kokonaan huonoon riskienhallintaan, joka on yksi kauppiaiden suurimmista virheistä.

Jakavat sanat:

Artikkelin lopussa haluamme korostaa nykyisissä yrityksissä käytettävien kyberturvallisuuskäytäntöjen aukkoa, jonka on keskityttävä enemmän mielenterveyteen liittyviin turvallisuusnäkökohtiin, mukaan lukien Bluetooth-laitteet.