Опасно ли использовать Bluetooth – типы атак и способы защиты канала связи

Россия+7 (910) 990-43-11
Обновлено: 2021-12-11

Устройства Bluetooth занимают центральное место в развитии передовых технологий. Эта технология с батарейным питанием работает со всеми гаджетами умного дома, наушниками и практически с любым другим устройством, которое вы можете себе представить.

Люди использовали технологии для беспроводной передачи информации с одного устройства на другое ещё до изобретения мобильных телефонов. Таким образом, в большинстве случаев Bluetooth более безопасен, чем Wi-Fi.

Однако, как и в случае с любой другой беспроводной системой, ваша информация может быть отправлена кому-то, к кому вы не хотите предоставлять доступ. Под угрозой может находиться не только потоковая передача музыки на наушники Bluetooth.

Пришло время узнать об угрозах безопасности и конфиденциальности, связанных с Bluetooth.

Насколько безопасен Bluetooth

Bluetooth не является исключением из правила, согласно которому никакое соединение не является безупречным и безопасным. Bluetooth, являясь технологией беспроводной передачи данных, несёт в себе определенные проблемы кибербезопасности, а также имеет проблемы с устранением неполадок.

Вы не хотите, чтобы неавторизованные стороны могли читать данные, которые вы отправляете через Bluetooth, и вы не хотите, чтобы они могли использовать ваши устройства с поддержкой Bluetooth.

Полезно понимать проблемы безопасности, связанные с Bluetooth, чтобы вы могли использовать все преимущества широко используемой беспроводной технологии, сводя к минимуму опасности.

Использование Bluetooth для разблокировки дверного замка на автомобиле

Вот наиболее распространенные типы атак на Bluetooth, о которых вам следует знать.

Атака BlueSmack

Вам может быть интересно, что такое атака «отказ в обслуживании». BlueSmacking – это метод запуска DoS-атаки на устройство с поддержкой Bluetooth. Всякий раз, когда цель, такая как сервер и устройства, получает гораздо больше пакетов данных, чем она может обработать. Цель становится перегруженной и отключается.

К счастью, с точки зрения кибератак DoS-атаки незначительны. Как правило, от неё можно отбиться просто перезапустив атакованное устройство.

Однако, злоумышленники могут совершить более разрушительные кибератаки, отвлекая внимание или раздражая DoS-атакой. Поэтому не следует упускать из виду DoS-атаки.

Чтобы быть немного более техническим, атака BlueSmack отправляет очень большой пакет данных, используя уровень L2CAP сетевого стека Bluetooth.

Невозможно съесть большую пиццу за один присест. Если бы вы это сделали, вы бы точно рухнули на диван от боли в животе. Аналогичное понятие возникает в случае BlueSmack и Bluetooth.

Атака Bluejack

Возможно, это было первое нападение, с которым пришлось столкнуться Bluetooth.

Сценарий следующий: хакер отправляет текстовое сообщение с «визитной карточкой» другому пользователю. Эта визитка – не что иное, как сообщение, написанное самим хакером. Когда вы просматриваете «визитную карточку», на вашем экране отображается сообщение с предложением запустить Bluetooth.

Если вы не знаете, что означает сообщение, возможно, вы дали хакеру доступ, чтобы добавить ваше устройство в свой список контактов, не осознавая этого. С этого момента он может легко присылать вам вредоносные файлы.

Атака BlueSnarf

BlueSnarfing происходит, когда хакер подключается к вашему смартфону через Bluetooth и получает от него информацию без вашего разрешения или ведома, такую как контактные номера, адреса электронной почты или события календаря.

Для этого хакеру потребуется много технических знаний и много времени.

Атака Bluebugg

Bluebugging – это атака, которая была создана, когда было обнаружено, насколько просто выполнять Bluejacking и BlueSnarfing.

Bluebugging создает бэкдор на телефоне или ноутбуке жертвы с помощью Bluetooth. Бэкдоры опасны, потому что они позволяют враждебному постороннему пользователю получить доступ к вашему устройству и конфиденциальным данным изнутри.

Они могут использовать бэкдор, чтобы отслеживать ваши действия. Они могут даже выдавать себя за вас в социальных сетях или следить за вами когда вы работаете с онлайн-банком.

Самый безопасный способ использовать Bluetooth

Помня об этих проблемах безопасности, очень важно понять, как правильно использовать Bluetooth.

Вот несколько советов, которые помогут избежать неприятных сюрпризов.

Обновления безопасности

Самый простой способ обезопасить себя – поддерживать систему в актуальном состоянии сразу после выхода новых исправлений. Google и Amazon, например, опубликовали патчи при обнаружении уязвимости BlueBorne, защитив пользователей от подобных атак.

В результате уязвимость была немедленно устранена. Чтобы обезопасить себя, пользователям достаточно было загрузить самое последнее обновление. Поэтому мы советуем регулярно обновлять все свои приложения и системы.

Используйте последние версии

Также важно выбирать устройства, которые используют самую последнюю версию Bluetooth, как и обновления безопасности. Например, отслеживание Bluetooth было отключено только в версии 4.0.

Новейший стандарт, версия 5.0, автоматически используется на новых устройствах. Но, Вам придётся подождать, пока вы не купите новый гаджет, поскольку установка более поздней версии Bluetooth на старом устройстве невозможна.

Включайте и выключайте

Хотя способность устройств Bluetooth автоматически определять местонахождение других устройств является полезной функцией, она также делает их уязвимыми для атак. Лучше всего включать Bluetooth именно тогда, когда вам это нужно, чтобы сэкономить заряд батареи вашего телефона и лучше защитить себя от нападений.

Когда вы покидаете место или отключаетесь от устройства, многие приложения автоматизации могут быть настроены на автоматическое отключение Bluetooth. Это не только повысит вашу безопасность, но и продлит срок службы батареи вашего устройства.

Как защитить устройства Bluetooth

Настройте своё устройство так, чтобы вы могли подключаться только к известным устройствам, чтобы защитить соединение Bluetooth. Вы можете сделать это в настройках Bluetooth. Эта процедура препятствует попыткам создания нежелательных соединений с новыми устройствами.

Во-вторых, вы можете настроить своё устройство таким образом, чтобы для установления нового соединения требовался пин-код. В результате этого становится практически невозможно обмануть ваш телефон и заставить его установить новое соединение.

Вы также можете сделать свой гаджет невидимым, скрыв его от других. Это защищает ваше устройство от BlueSnarfing, Bluejacking, Bluebugging и большинства других атак.

Сосредоточьтесь на общей картине

Очень важно создавать и передавать политики безопасности устройств, включая Bluetooth, чтобы ваши данные не подвергались опасности, а конечные пользователи могли безопасно работать в пути.

Имейте в виду, что интеллектуальные устройства несут в себе ряд угроз, с которыми необходимо бороться, а безопасность Bluetooth – лишь одна из частей головоломки безопасности устройства, которой иногда пренебрегают.

Обязательно включите безопасность мобильных устройств в свой общий план поддержания кибербезопасности как для домашней, так и для бизнес-сети.


5.0/1