I Tuoi Dispositivi Bluetooth Essere Violato nel 2019?

0
279

 

fizkes/Shutterstock

Bluetooth è ovunque, e così sono le sue falle di sicurezza. Ma quanto è grande il rischio? Come interessato, dovrebbe essere di circa Bluejacking, Bluesnarfing, o Bluebugging? Ecco cosa è necessario sapere per proteggere i vostri dispositivi.

Bluetooth Vulnerabilità Abbondano

A prima vista, potrebbe sembrare come è abbastanza rischioso per utilizzare la tecnologia Bluetooth. Al recente DEF CON 27 conferenza di sicurezza, i partecipanti sono stati invitati a disattivare il Bluetooth sul dispositivo, mentre erano lì. Naturalmente, ha senso che si vuole essere più attenti con il tuo dispositivo di sicurezza se sei circondato da migliaia di hacker in un abbastanza piccolo locale.

Anche se non si sta frequentando un hacker conferenza, ci sono validi motivi di preoccupazione—basta leggere le news. Una vulnerabilità specifica Bluetooth è stato recentemente scoperto. Esso consente agli hacker di accedere al dispositivo Bluetooth tramite una tecnica chiamata Chiave di Negoziazione di Bluetooth (MANOPOLA). Per fare questo, nelle vicinanze di un hacker forze dispositivo per l’uso di crittografia più debole quando si connette, il che rende più facile per lui per crack.

Suona complicato? Che tipo di è. Per la MANOPOLA di sfruttare al lavoro, l’hacker deve essere fisicamente vicino a voi quando si collega il due dispositivi Bluetooth. E lui ha solo una breve finestra di tempo per intercettare la stretta di mano e la forza di un diverso metodo di crittografia. L’hacker ha anche la forza bruta la password, tuttavia, che probabilmente è abbastanza facile, perché la nuova chiave di crittografia può essere breve come un bit di lunghezza.

Si consideri anche la vulnerabilità scoperta da ricercatori della Boston University. Apparecchi Bluetooth come auricolari e altoparlanti, trasmettere la propria identità in un sorprendentemente rilevabile modo. Se si utilizza un dispositivo del genere, si può essere monitorato come lungo come.

Jabra

Entrambe queste vulnerabilità spuntato nell’ultimo mese, e devi solo scorrere indietro di un anno per trovare un altro. In breve, se un hacker è di interesse e invia una chiave pubblica non valida per il dispositivo Bluetooth, è altamente probabile che lei in grado di determinare la chiave di sessione corrente. Una volta fatto, l’hacker è in grado di intercettare e decodificare tutti i dati che passano tra i dispositivi Bluetooth facilmente. Peggio ancora, è anche possibile inserire i messaggi pericolosi sul dispositivo.

E si potrebbe continuare. C’è ampia evidenza che il Bluetooth è quanto di più sicuro come un lucchetto scolpito fusilli.

Di Solito il Produttore Colpa

Parlando di fusilli lucchetti, non la sfrutta in parte la specifica Bluetooth che sono da biasimare. Dispositivo Bluetooth produttori di spalla di notevole responsabilità per compounding Bluetooth vulnerabilità. Sam e Quinn, un ricercatore di sicurezza con McAfee Advanced Threat Research, ha detto How-to Geek una vulnerabilità egli ha divulgato per Bluetooth smart lucchetto:

“Che avessero implementato con nessun abbinamento richiesto. Abbiamo scoperto che se ti ha mandato un particolare valore, si sarebbe aperto, senza password o nome utente necessario, utilizzando una energia bassa di Bluetooth modalità chiamata‘, Semplicemente, Funziona.’”

Con Solo Funziona, qualsiasi dispositivo in grado di connettersi istantaneamente, eseguire comandi, e leggere i dati senza alcuna autenticazione. Mentre questo è utile in certe situazioni, non è il modo migliore per progettare un lucchetto.

“Un sacco di vulnerabilità entrano in gioco da un produttore a non comprendere il modo migliore per implementare la protezione per il proprio dispositivo,” ha detto Quinn.

Tyler Moffit, senior minaccia per la ricerca di analista di Webroot, concordato questo è un problema:

“Così molti dispositivi sono stati creati con Bluetooth, e che non esiste alcun regolamento o linee guida su come i produttori devono implementare la sicurezza. Ci sono un sacco di venditori di rendere le cuffie, smartwatches, tutti i tipi di dispositivi—e non sappiamo che tipo di sicurezza che hanno costruito-in.”

Moffitt descrive un cloud-connected giocattolo intelligente, una volta ha valutato che potrebbe giocare messaggi audio memorizzati nel cloud. “È stato progettato per le persone che viaggiano molto e le famiglie dei militari, in modo da poter caricare i messaggi per i bambini a sentire riprodotti sul giocattolo.”

Purtroppo, si può anche collegare al giocattolo via Bluetooth. Ha usato nessuna autenticazione di alcun tipo, quindi un malintenzionato attore potrebbe stare fuori e registrare qualcosa.

Moffit vede il prezzo del dispositivo sensibile al mercato come un problema. Molti fornitori di taglio angoli di sicurezza perché i clienti non vedere o molto assegnare un valore monetario ad esso.

“Se posso ottenere la stessa cosa come questo Apple Watch per meno della metà del prezzo, ho intenzione di provarli,” Moffit, ha detto. “Ma questi dispositivi sono spesso davvero il minimo vitale di un prodotto per la massima redditività. C’è spesso pari a zero di sicurezza il controllo andando verso il design di questi prodotti.”

Evitare Attraente Fastidi

L’attraente fastidio dottrina è un aspetto del diritto civile. Sotto di essa, se qualcosa di simile a una piscina o un aggancio albero che cresce candy (applicabile solo in regni magici) attira un bambino alla trasgressione, la tua proprietà e ha ferito, tu sei responsabile. Alcune funzionalità Bluetooth sono come una seccatura che mettere il vostro dispositivo e dati a rischio, e nessun hacking è richiesto.

Per esempio, molti telefoni hanno un intelligente funzione di blocco. Permette di lasciare il vostro telefono sbloccato fintanto che è collegato ad una specifica, di fiducia dispositivo Bluetooth. Quindi, se si indossano le cuffie Bluetooth, il telefono rimane sbloccato, purché si dispone di loro. Mentre questo è conveniente, si rende vulnerabili all’hacking.

“Questa è una caratteristica consiglio vivamente di non usare”, ha detto Moffit. “È solo maturi per abuso”.

Ci sono innumerevoli situazioni in cui si potrebbe vagare lontano dal telefono e che non si è in controllo di esso, ma ancora all’interno raggio del Bluetooth. In sostanza, hai lasciato il tuo telefono sbloccato in un luogo pubblico.

Windows 10 ha una variazione di smart lock chiamato Dinamico di Blocco. Si blocca il computer quando il telefono va fuori portata Bluetooth. In generale, però, ciò non avviene fino a quando sei a 30 metri di distanza. E anche allora, la Dinamica di Blocco è a volte lento.

Ci sono altri dispositivi progettati per bloccare o sbloccare automaticamente. E ‘ fresco e futuristico, quando una smart lock sblocca la porta di casa appena passo sotto il portico, ma rende anche più modificabile. E se qualcuno prende il telefono, ora è in grado di venire in casa tua senza sapere il vostro telefono codice di accesso.

Agosto

“Bluetooth 5 è venuta fuori, e ha una portata teorica di 800 piedi”, dice Moffitt. “Che sta per amplificare questi tipi di preoccupazioni.”

CORRELATI: Bluetooth 5.0: Cosa c’è di Diverso, e Perché è importante

A Prendere Le Dovute Precauzioni

Chiaramente, ci sono rischi reali con Bluetooth. Ma questo non significa che non si deve buttare via il vostro AirPods o vendere i vostri altoparlanti portatili—il rischio è effettivamente basso. In generale, per un hacker per avere successo, deve essere entro un raggio di 300 metri di voi per un dispositivo Bluetooth di Classe 1 o 30 metri per la Classe 2.

Egli dovrà anche essere sofisticato, con un obiettivo specifico in mente per il vostro dispositivo. Bluejacking un dispositivo (prendendo il controllo di inviare messaggi ad altri dispositivi Bluetooth nelle vicinanze), Bluesnarfing (accesso o il furto di dati su un dispositivo Bluetooth), e Bluebugging (prendendo il controllo totale di un dispositivo Bluetooth) richiedono diversi exploit e set di abilità.

Ci sono molto più facili modi per fare le stesse cose. A rompere in casa di qualcuno, si può provare a Bluebug la porta anteriore blocco o semplicemente lanciare un sasso contro una finestra.

“Un ricercatore per il nostro team, dice il piede di porco è il miglior strumento di hacking”, ha detto Quinn.

Ma questo non significa che non si deve prendere tutte le precauzioni ragionevoli. In primo luogo, disattivare la smart chiusura sul tuo telefono cellulare e il PC. Non collegare un qualsiasi dispositivo di sicurezza per la presenza di un altro via Bluetooth.

E solo l’utilizzo di dispositivi di autenticazione per l’accoppiamento. Se si acquista un dispositivo che non richiede alcun codice di accesso o il codice è 0000—ritorno per una più sicura del prodotto.

Non è sempre possibile, ma aggiornare il firmware dei dispositivi Bluetooth (se disponibile). Se non, forse, è il momento di sostituire la periferica.

“E ‘un po’ come il sistema operativo,” Moffit, ha detto. “Si utilizza Windows XP o Windows 7, è più di due volte più probabilità di essere infettati. È lo stesso modo con i vecchi dispositivi Bluetooth”.

Di nuovo, però, se si prendono le giuste precauzioni, si può notevolmente ridurre il rischio di essere violato.

“Mi piace pensare che questi dispositivi non sono necessariamente insicuri,” Quinn ha detto. “In 20 anni abbiamo avuto Bluetooth, nessuno scoperto questa MANOPOLA vulnerabilità fino ad ora, e non sono noti Bluetooth hack nel mondo reale.”

Ma ha aggiunto: “Se un dispositivo non ha bisogno di avere una comunicazione aperta, forse si potrebbe disattivare il Bluetooth sul dispositivo. Che aggiunge solo un altro vettore di attacco che gli hacker potrebbero utilizzare.”

CONTINUA A LEGGERE

  • “Si può Ottenere di Più Account Utente su un iPad?
  • “Come Abilitare un pulsante Play/Pausa Pulsante sulla Barra degli strumenti di Chrome
  • “Le Migliori Nuove Funzioni di iOS 13
  • “Che cosa Significa “TFW” Dire, e Come Si Utilizza?
  • “Che cosa Significa “NSFW” Dire, e Come Si Utilizza?