Kaip „Bluetooth Hacks“ kintantis pobūdis paveikė kibernetinį saugumą?

[ware_item id=33][/ware_item]

Nepaisant kibernetinio saugumo pasaulio, kuriame gausu straipsnių apie naujausius šiuolaikinių kibernetinio saugumo įrankių naudojimo pokyčius, iš kurių svarbiausi yra dirbtinis intelektas ir mašinų mokymasis - norėtume atsigręžti į pagrindus ir dar kartą pakalbėti apie „Bluetooth“.. 


Šiais laikais dauguma iš mūsų linkę į „Bluetooth“ žiūrėti kaip į vestibiologinę funkciją, į kurią visada kreipiamės, jei neturime kitos lengvai prieinamos alternatyvos, kuria naudodamiesi galėtumėte bendrinti žiniasklaidą. Tačiau, atvirkščiai, būtent toks požiūris į velnią, kuriam rūpi, iš tikrųjų pavertė „Bluetooth“ statusą kažkuo tokiu įprastu šiuolaikiniam technologijos vartotojui.. 

Deja, nepaisant „Bluetooth“ paplitimo, tik nedaugelis vartotojų supranta, kaip ši technologija veikia, o dar ribotas skaičius žmonių supranta saugumo riziką, susijusią su „Bluetooth“ palaikančiais įrenginiais. Dar labiau nerimą kelia tai, kad kibernetiniai nusikaltimai, susiję su „Bluetooth“, tampa vis sudėtingesnio pobūdžio, jie dažnai daro precedento neturintį poveikį organizacijos kibernetinio saugumo infrastruktūrai, nes dauguma CISO ir PSO linkusios nepaisyti įspėjamųjų ženklų.. 

Prieš pradėdami analizuoti kelis būdus, kaip besivystantis „Bluetooth“ įsilaužimų pobūdis turėjo įtakos kibernetiniam saugumui, norėtume atkreipti savo skaitytojų dėmesį į kai kurias grėsmes, su kuriomis susiduria „Bluetooth“ grėsmės.. 

Kokios yra grėsmės, su kuriomis susiduria "Bluetooth" įrenginiai?

Paprastai kibernetinio saugumo pramonė yra linkusi nepastebėti pažeidžiamumų ir grėsmių beveik iškart po to, kai apie juos informuojama plačioji visuomenė arba jei jie daro įtaką mažiau kalbamiems technologiniams reiškiniams.. 

Kalbant apie „Bluetooth“ įrenginius, kai kurios ryškiausios grėsmės yra „bluejacking“ ir „blue bleugging“. „Bluejacking“ reiškia pagrindinės „Bluetooth“ funkcijos, leidžiančios vartotojams siųsti pranešimus į arti esančius prijungtus įrenginius, išnaudojimą. 

Gana įprastas „Bluetooth“ įrenginių išnaudojimo būdas - „bluejacking“ leidžia nusikaltėliams elektroniniu būdu siųsti nepageidaujamus pranešimus per manipuliuojamus įrenginius. Nors pavadinimas „bluejacking“ reiškia, kad įsilaužėlis įsilaužė į aukos įrenginį, tačiau reali padėtis yra visai kitokia, nes „bluejacker“ turi tik tiek energijos, kad galėtų siųsti žinutes, ir nutraukia ryšį tarp dviejų prijungtų įrenginių.. 

Naudodamas „Bluetooth“ kaip įėjimo tašką, įsilaužėlis naudoja „blauzdą“, norėdamas perimti ryšį ir siųsti pranešimus. Laimei, užtemimo padarinius galima lengvai išvengti, sukonfigūravus įrenginio nustatymus į nematomą ar neatrandantį režimą. 

Panašiai, mėlynųjų klaidų darymas yra įsilaužimo metodas, leidžiantis įsilaužėliams prieiti prie mobiliųjų komandų sabotažuotame „Bluetooth“ įrenginyje. Kaip rodo pavadinimas, mėlynųjų klaidų darymas leidžia įsilaužėliams įtaisyti klaidas arba įsiklausyti į jų aukos mobiliuosius įrenginius. Piratai gali išnaudoti pažeistą „Bluetooth“ įrenginį, tačiau jie gali įtikti, nors paprastai įsilaužėliai naudojasi mėlynųjų klaidų parinkimu, kad nuotoliniu būdu valdytų ir perimtų ryšį mobiliuosiuose įrenginiuose. Tačiau, be to, elektroniniai nusikaltėliai taip pat gali naudoti mėlynąsias klaidas, norėdami siųsti ir skaityti tekstinius pranešimus, taip pat tirti telefoninius skambučius, siunčiamus į mobilųjį telefoną ir iš jo.. 

Nors „bluejacking“ ir „bleugging“ yra pakankamai pavojingi, kad padarytų didelę žalą „Bluetooth“ palaikančiam įrenginiui, šiuolaikinės „Bluetooth“ grėsmės, tokios kaip „BlueBorne“, sukelia daug daugiau žalos, nei abi šios įsilaužimo taktikos. 

Pirmą kartą apie tai pranešta visuomenei maždaug 2017 m. Pabaigoje, manyta, kad „BlueBorne“ pažeidžiamumas bus pašalintas keliuose įrenginiuose, kuriuos ji paveikė. Tačiau atvirkščiai, naujai atlikti tyrimai rodo gana niūrią tikrovę, kai keliems įrenginiams, paveiktiems pažeidžiamumo, nepavyko gauti pakankamai saugumo pataisų. 

Užuot veikusi kaip įprastas „Bluetooth“ pažeidžiamumas, „BlueBorne“ grėsmė nukreipta į skirtingas „Bluetooth“ ryšio įrenginio dalis ir apsimetama įrenginiu, kuris nori prisijungti prie kito įrenginio, tačiau tada tą ryšį išnaudotų „BlueBorne“ ir reikalautų vartotojo atlikti tam tikrą veiksmą. 

Žvelgiant retrospektyviai, „BlueBorne“ grėsmė atkreipė dėmesį į vis didėjančius „Bluetooth“ įsilaužimų, su kuriais šiandien susiduria individai ir įmonės, sudėtingumą, taip pat paaiškėjo, kad, nepaisant „BlueBorne“ pažeidžiamumo pamokų, vis dar yra keli neįtariantys įrenginiai, kurie lieka pažeidžiami panašių grėsmės vektoriai. 

Kitas pastebimas pažeidžiamumas, kuris visai neseniai buvo atrastas 2019 m. Rugpjūtį, yra KNOB atakų keliamos grėsmės, kuriose kalbama apie pagrindines derybas dėl „Bluetooth“ atakų. Šios atakos leido elektroniniams nusikaltėliams išnaudoti pažeidžiamumą, esantį tarp dviejų prijungtų įrenginių raktų. Iš esmės KNOB išpuolis išnaudoja šį reiškinį, kuris leidžia elektroniniams nusikaltėliams sulaikyti ir manipuliuoti duomenimis, kuriais keičiamasi tarp prijungtų įrenginių..

Ką reiškia šiuolaikinės „Bluetooth“ grėsmės kibernetinio saugumo ateičiai?

Nors aukščiau paminėtos grėsmės yra pakankamai rimtos, kad mažiausiai investuotas asmuo į kibernetinį saugumą išsigando, išlieka klausimas: „kodėl kam nors tai turėtų rūpėti?“

Na, atsakymas paprastas. „Bluetooth“ nulaužimai yra svarbūs, nes vienaip ar kitaip esame paveikti visų. Atsižvelgiant į tai, kad pasaulyje yra daugiau nei 8,2 milijardo „Bluetooth“ palaikančių įrenginių, galimos žalos mastas tampa gana akivaizdus.. 

Organizacijos, investuojančios į kibernetinį saugumą, susiduria ne tik su aukščiau paminėtomis grėsmėmis, bet ir su kibernetinio saugumo aplinka, nes jos nurodo besikeičiančią ir nuolat besikeičiančią grėsmių aplinką.. 

Šių grėsmių pernešėjai supranta duomenų vertę ir pasinaudoja „Bluetooth“ technologijose esančiomis saugumo spragomis, kad galėtų lengviau pasiekti konfidencialią 8 milijardų vartotojų skaičių.! 

Atsižvelgiant į pragaištingus padarinius, susijusius su duomenų pažeidimu, ypač tais atvejais, kai įsilaužimas į kompiuterį įsilaužėlis turi prieigą prie visko, kas vyksta aukos telefone, geresnio kibernetinio saugumo poreikis tampa akivaizdus. Norėdami toliau parodyti, panagrinėkime pavyzdį, kai asmuo prekiauja užsienio valiuta. Atsižvelgiant į tai, kokie paprastai yra slapti „Bluetooth“ įsilaužimai, tas asmuo galėtų visą savo analizę įsilaužėlių rankose, to net nežinodamas. Tai visiškai susiję su prastu rizikos valdymu, kuris yra viena didžiausių prekybininkų klaidų.

Daliniai žodžiai:

Straipsnio pabaigoje norėtume atkreipti dėmesį į šiandien įmonėse naudojamo kibernetinio saugumo praktikos spragą, kurioje reikia sutelkti dėmesį į labiau meninius saugumo aspektus, įskaitant „Bluetooth“ įrenginius.. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me