Quando um dispositivo é configurado em descoberta, um invasor pode tentar aplicar essas técnicas.
Hoje, a segurança móvel aumentou fortemente e a maioria dos ataques falham, mas às vezes os orifícios de segurança são descobertos e novas explorações surgem. Como os dispositivos móveis impedem o usuário de instalar software não monitorado livremente, a maioria dos ataques é difícil de realizar.
Este tutorial descreve os ataques Bluetooth mais comuns, as ferramentas usadas para realizar esses ataques e as medidas de segurança que os usuários podem tomar para evitá -los.
Riscos de segurança Bluetooth:
Bluebugging:
Esse é o pior tipo de ataque de Bluetooth, através dele um invasor recebe controle total do dispositivo, se o dispositivo hackeado for um telefone celular, o invasor poderá fazer chamadas telefônicas e enviar mensagens do dispositivo comprometido, remover ou roubar arquivos, Use a conexão móvel do telefone, etc. Anteriormente, uma ferramenta chamada Bloover era usada para realizar esse tipo de ataque.
Bluesnarfing:
Ataques de azul têm como alvo as informações armazenadas do dispositivo, como mídia, contatos, etc. No entanto, sem conceder o controle total do invasor sobre o dispositivo como outros tipos de ataques (conforme descrito altero abaixo).
Bluesniping:
Semelhante ao BluesNarfing, mas com maior alcance, esse ataque é realizado com hardware especial.
Bluejacking:
Este ataque consiste em enviar (somente) informações à vítima, como adicionar um novo contato, substituindo o nome do contato pela mensagem desejada. Este é o ataque menos prejudicial, apesar de algumas ferramentas podem permitir que o invasor reinicie ou desative o telefone celular da vítima, ainda é inútil roubar informações ou violar a privacidade da vítima.
BOTÃO:
Recentemente, relatórios sobre um novo tipo de ataque foram divulgados por pesquisadores que descobriram o processo de handshaking, ou negociação entre 2 dispositivos Bluetooth para estabelecer uma conexão pode ser invadida através de um homem no ataque do meio, enviando uma chave de criptografia de bytes, permitindo um ataque de fortaleza bruta.
Negação de serviço (DOS): Os ataques de negação de serviço amplamente conhecidos também têm como alvo dispositivos Bluetooth, o ataque de bluesmack é um exemplo disso. Esses ataques consistem em enviar pacotes de grandes dimensões para dispositivos Bluetooth para provocar um DOS. Até ataques que matam a bateria de dispositivos Bluetooth foram relatados.
Ferramentas usadas para invadir dispositivos Bluetooth:
Abaixo, defina uma lista das ferramentas mais populares usadas para realizar ataques através do Bluetooth, a maioria delas já está incluída no Kali Linux e Bugtraq.
Blueragner:
O BlueRanger localiza o rádio Bluetooth Devices enviando L2Cap (Bluetooth Pings), explorando o subsídio para ping sem autenticação.
Bluemaho:
Essa ferramenta pode digitalizar dispositivos que procuram vulnerabilidades, mostra informações detalhadas sobre dispositivos digitalizados, também mostra os locais atuais e anteriores dos dispositivos, pode continuar a digitalizar o ambiente ilimitado e alertar os sons quando um dispositivo é encontrado e você pode definir instruções para quando Um novo dispositivo é detectado e pode ser usado com dois dispositivos Bluetooth (dongles) simultaneamente. Ele pode verificar os dispositivos para vulnerabilidades conhecidas e desconhecidas.
Bluesnarfer:
O bluesnarfer, como diz o nome, foi projetado para o bluesnarfing, permite que o invasor obtenha o endereço de contato da vítima, uma lista de chamadas feitas e recebidas, os contatos salvos no sim, entre os recursos que ele também permite personalizar a impressão de informações.
Spooftooph:
Essa ferramenta permite que você realize ataques de falsificação e clonagem contra dispositivos Bluetooth, também permite gerar perfis aleatórios de Bluetooth e alterá -los automaticamente a cada x tempo.
Btscanner:
O BtScanner permite coletar informações de dispositivos Bluetooth sem pareamento anterior. Com o BtScanner, um invasor pode obter informações sobre o HCI (Protocolo da Interface do Controlador Host) e SDP (Service Discovery Protocol).
Redfang:
Esta ferramenta permite descobrir dispositivos Bluetooth escondidos que estão definidos para não ser descobertos. Redfang o alcança através da Bruteforce para adivinhar o endereço MAC Bluetooth da vítima.
Proteja seus dispositivos Bluetooth contra riscos de segurança:
Embora novos dispositivos não estejam vulneráveis a ataques mencionados anteriormente, surgem novas explorações e buracos de segurança.
A única medida segura é manter o Bluetooth desligado o máximo que você não o usa, na pior das hipóteses você precisa sempre, pelo menos, mantenha -o não descoberto, apesar do que você viu, há ferramentas para descobri -las de qualquer maneira.
Seus dispositivos móveis ou dispositivos com suporte Bluetooth devem permanecer atualizados, quando um buraco de segurança é descoberto que a solução vem através de atualizações, um sistema desatualizado pode conter vulnerabilidades.
Restringir as permissões nas funcionalidades do Bluetooth, alguns aplicativos requerem permissões de acesso Bluetooth, tentam limitar as permissões no dispositivo Bluetooth mais possível.
Outro ponto a ser considerado em consideração é o nosso local quando usamos dispositivos Bluetooth, permitindo que essa funcionalidade em locais públicos cheios de pessoas não seja recomendada.
E, é claro, você nunca deve aceitar solicitações de emparelhamento e, se receber uma solicitação de emparelhamento desconhecida, desative seu Bluetooth imediatamente, alguns ataques ocorrem durante a negociação do aperto de mão (autenticação).
Não use aplicativos de terceiros que prometam proteger seu Bluetooth, mantenha uma configuração segura, como dito antes: desligue ou oculte o dispositivo.
Conclusão:
Embora os ataques de Bluetooth não sejam amplamente utilizados (quando comparados com outros tipos de ataques como phishing ou DDOs), quase todas as pessoas que carregam um dispositivo móvel são uma vítima em potencial; portanto, em nossos países a maioria das pessoas é exposta, também através de Bluetooth, a vazamento de dados sensíveis. Por outro lado, a maioria dos fabricantes já corrigiu dispositivos para protegê -los de quase todos os ataques descritos acima, mas eles só podem emitir uma correção depois que a vulnerabilidade foi descoberta e publicada (como qualquer vulnerabilidade).
Embora não haja software defensivo, a melhor solução é manter o dispositivo desligado em espaços públicos, pois a maioria dos ataques exige um curto alcance, você pode usar o dispositivo com segurança em locais privados. Espero que você tenha encontrado este tutorial sobre riscos de segurança bluetooth úteis. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.