Könnten Sie Ihre Bluetooth-Geräte Gehackt Werden im Jahr 2019?

0
341

 

fizkes/Shutterstock

Bluetooth ist überall, und so sind auch seine Sicherheitslücken. Aber wie groß ist die Gefahr? Wie besorgt sollten Sie über Bluejacking, Bluesnarfing, oder Bluebugging? Hier ist was Sie wissen müssen, um zu schützen Sie Ihre Geräte.

Bluetooth-Sicherheitslücken Im Überfluss

Auf den ersten Blick könnte es scheinen, wie es ist ziemlich riskant, um Bluetooth verwenden. Bei der letzten DEF CON 27 security-Konferenz, die Teilnehmer wurden angewiesen, deaktivieren Sie Bluetooth auf Ihren Geräten, während Sie dort waren. Natürlich macht es Sinn, Sie würde wollen, vorsichtiger zu sein mit Ihrem Gerät Sicherheit, wenn Sie sind umgeben von tausenden von Hackern, die in einem ziemlich kleinen Ort.

Auch wenn Sie nicht an einer Hacker-Konferenz, gibt es triftige Gründe für die Besorgnis—man lese nur die news. Eine Schwachstelle in der Bluetooth-Spezifikation wurde vor kurzem aufgedeckt. Es ermöglicht Hackern Zugriff auf Ihr Bluetooth-Gerät über eine Technik, genannt Schlüssel-Aushandlung von Bluetooth (DREHREGLER). Um dies zu tun, wird ein hacker in der Nähe zwingt, Ihr Gerät zu verwenden schwächeren Verschlüsselung, wenn es eine Verbindung herstellt, wodurch es einfacher für ihn, um es zu knacken.

Hört sich kompliziert an? So was in der Art. Für den REGLER nutzen, um zu arbeiten, der hacker hat sich physisch in der Nähe, um Sie, wenn Sie Ihre zwei Bluetooth-Geräten. Und er hat nur ein kurzes Zeitfenster zum abfangen der handshake und die Kraft eine andere Verschlüsselungsmethode. Der hacker hat dann auf brute-force-Passwort—aber das ist wahrscheinlich ziemlich einfach, da die neue Verschlüsselungs-key kann so kurz wie ein bit in der Länge.

Beachten Sie auch die Verwundbarkeit entdeckt, durch Forscher an der Boston University. Verbundenen Bluetooth-Geräten, wie Ohrhörer und Lautsprecher, broadcast, Ihre Identität in einer überraschend nachweisbar Weg. Wenn Sie ein solches Gerät haben, können Sie verfolgt werden, solange es an ist.

Jabra

Diese beiden Schwachstellen tauchte im letzten Monat, und Sie haben nur einen Bildlauf wieder ein Jahr um ein anderes zu finden. Kurz gesagt, wenn ein hacker in der Nähe ist, und sendet einen ungültigen öffentlichen Schlüssel zu Ihrem Bluetooth-Gerät, ist es sehr wahrscheinlich, Sie können bestimmen, Ihre aktuelle session-key. Sobald das erledigt ist, die hacker abfangen und entschlüsseln aller Daten, die Pässe zwischen den Bluetooth-Geräten leicht. Schlimmer noch, Sie können auch injizieren bösartigen Nachrichten auf dem Gerät.

Und wir konnten weiter gehen. Es gibt reichlich Beweise dafür, dass Bluetooth ist in etwa so sicher wie ein Schloss geformt von fusilli Nudeln.

Es ist in der Regel der Hersteller Schuld

Apropos fusilli Vorhängeschlösser, es ist nicht die Heldentaten, die in der Bluetooth-Spezifikation, die Schuld sind. Bluetooth-Gerät-Herstellern Schulter erhebliche Verantwortung für die Compoundierung Bluetooth-Schwachstellen. Sam Quinn, ein Sicherheitsexperte bei McAfee Advanced Threat Research, sagte, How-to-Geek über eine Sicherheitsanfälligkeit, die er offenbart eine Bluetooth-smart-Vorhängeschloss:

“Sie hatten implementiert, dass es kein pairing erforderlich. Wir entdeckten, dass, wenn Sie gesendet wird, einen bestimmten Wert zu, es würde einfach offen mit kein Benutzername oder Kennwort erforderlich, über eine Bluetooth-low-energy-Modus namens ” Funktioniert Einfach.'”

Mit Nur noch Funktioniert, kann jedes Gerät sofort eine Verbindung herstellen, Befehle, und Lesen von Daten ohne weitere Authentifizierung. Während das handy in bestimmten Situationen, es ist nicht der beste Weg, um design ein Vorhängeschloss.

“Viele der Sicherheitslücken, die ins Spiel kommen, die vom Hersteller nicht zu verstehen, der beste Weg, um Sicherheit zu implementieren, die für Ihr Gerät”, sagte Quinn.

Tyler Moffit, senior threat research analyst bei Webroot, stimmte zu, dass dies ein problem:

“So viele Geräte sind mit Bluetooth, und es keine Verordnung oder Richtlinien darüber, wie Anbieter sollte das implementieren von Sicherheit. Es gibt eine Menge von Anbietern, machen Kopfhörer, smartwatches, alle Arten von Geräten—und wir wissen nicht, welche Art von Sicherheit, die Sie eingebaut haben.”

Moffitt beschreibt eine cloud-Anbindung smart Spielzeug, die er nach der Auswertung könnte das Abspielen von audio-Nachrichten in der cloud gespeichert. “Es wurde konzipiert für Menschen, die viel Reisen und militärischen Familien, so konnten Sie hochladen, Nachrichten für Kinder zu hören, spielte zurück auf das Spielzeug.”

Leider konnte man auch schließen, um das Spielzeug über Bluetooth. Es verwendet keine Authentifizierung wie auch immer, so eine schädliche Schauspieler konnte draußen stehen und alles aufzeichnen, um es.

Moffit sieht die Preis-sensiblen Gerät Markt als ein problem. Viele Hersteller schneiden Ecken auf Sicherheit, weil die Kunden nicht sehen, oder weisen viel monetären Wert zu.

“Wenn ich das gleiche wie das Apple-Uhr nicht für weniger als den halben Preis, ich werde versuchen, das herauszufinden,” Moffit Sprach. “Doch diese Geräte sind oft wirklich nur minimale lebensfähige Produkte, die für maximale Rentabilität. Es ist oft null Sicherheitsüberprüfung gehen in die Konstruktion dieser Produkte.”

Vermeiden Sie Die Attraktiven Nervensägen

Die attraktive ärgernis Lehre ist ein Aspekt des Strafgesetzes. Unter es, wenn etwas wie ein Schwimmbad oder ein einrasten Baum, Süßigkeiten (nur anwendbar in magischen Welten) lockt ein Kind Hausfriedensbruch auf Ihrem Grundstück und er ist verletzt, bist du haftbar. Einige Bluetooth-Funktionen werden wie eine attraktive ärgernis, dass Ihr Gerät und die Daten in Gefahr, und kein hacken erforderlich ist.

Zum Beispiel, viele Handys haben eine smart-lock-Funktion. Es erlaubt Ihnen, lassen Sie Ihr Handy entsperrt, solange Sie an einer bestimmten, vertrauenswürdigen Bluetooth-Gerät. Also, wenn Sie Sie tragen, Bluetooth-Kopfhörer, dein Handy bleibt entsperrt, solange Sie Sie haben auf. Dies ist zwar bequem, es macht Sie anfällig für Hacker.

“Dies ist ein feature, das ich von ganzem Herzen empfehlen, niemand,” sagte Moffit. “Es ist einfach reif für Missbrauch.”

Es gibt unzählige Situationen, in denen Sie Wandern weit genug Weg von Ihrem Handy, dass Sie überhaupt keine Kontrolle über Sie, und doch bleibt es innerhalb der Bluetooth-Reichweite. Im wesentlichen, Sie habe Ihr Telefon freigeschaltet, an einem öffentlichen Ort.

Windows 10 ist eine Variante des smart lock genannte Dynamische Sperren. Es sperrt Ihren computer, wenn Ihr Mobiltelefon die Bluetooth Reichweite verlässt. Im Allgemeinen obwohl, das passiert nicht, bis Sie sind 30 Meter entfernt. Und selbst dann, Dynamic Lock ist manchmal träge.

Es gibt andere Geräte, die entworfen sind, um die Sperre automatisch. Es ist cool und futuristisch, wenn ein smart-lock entriegelt die Haustür, sobald Sie Schritt auf der Veranda, aber es macht es auch hackable. Und wenn jemand Ihr Telefon, kann er jetzt in Ihrem Haus, ohne zu wissen, Ihr Telefon passcode.

August

“Bluetooth-5 kommt, und es hat eine theoretische Reichweite von 800 Meter”, sagt Moffitt. “Das wird sich verstärken diese Arten von Bedenken.”

VERBINDUNG: Bluetooth 5.0: Was ist Anders und Warum es darauf Ankommt

Angemessene Vorsichtsmaßnahmen Ergreifen

Klar, es gibt echte Risiken, die mit Bluetooth. Aber das bedeutet nicht, dass Sie wegwerfen Ihre AirPods verkaufen oder portable Lautsprecher—die Gefahr ist eigentlich gering. Im Allgemeinen, für einen hacker, um erfolgreich zu sein, muss er innerhalb von 300 Fuß von Euch für eine Klasse 1 Bluetooth-Gerät, oder 30 Fuß für die Klasse 2.

Er wird auch zu anspruchsvoll mit einem bestimmten Ziel im Hinterkopf für Ihr Gerät. Bluejacking ein Gerät (Steuerung zum senden von Nachrichten an andere in der Nähe Bluetooth-Geräten), Bluesnarfing (Zugriff auf oder Diebstahl von Daten auf einem Bluetooth-Gerät), und Bluebugging (taking totale Kontrolle von einem Bluetooth-Gerät) erfordern unterschiedliche exploits und skill-sets.

Es gibt viel einfachere Wege zu erreichen, die gleichen Dinge. Zu brechen in jemandes Haus, können Sie versuchen, Bluebug die vordere Tür, Schloss oder einfach nur werfen einen Stein durch ein Fenster.

“Ein Forscher auf unser team sagt die crowbar ist die beste Hacker-tool”, sagte Quinn.

Aber das bedeutet nicht, sollten Sie nicht nehmen Sie angemessene Vorsichtsmaßnahmen. In Erster Linie, deaktivieren Sie smart lock features auf Ihrem Handy und PC. Nicht binden Sie alle Geräte, die Sicherheit auf die Anwesenheit von anderen über Bluetooth.

Und verwenden Sie nur Geräte, die Authentifizierung für die Paarung. Wenn Sie kaufen ein Gerät, das erfordert keine passcode—oder den passcode “0000” —Rückkehr es für eine sichere Produkt.

Es ist nicht immer möglich, aber aktualisieren Sie die firmware auf Ihrem Bluetooth-Gerät, wenn es verfügbar ist. Wenn nicht, vielleicht es ist Zeit, ersetzen Sie das Gerät.

“Es ist eine Art wie Betriebssystem,” Moffit Sprach. “Sie verwenden Windows XP oder Windows 7, du bist mehr als doppelt so Häufig infiziert. Es ist die gleiche Art und Weise mit alten Bluetooth-Geräte.”

Wieder, obwohl, wenn Sie nehmen Sie die entsprechenden Vorsichtsmaßnahmen, können Sie erheblich das Risiko begrenzen, gehackt zu werden.

“Ich mag zu denken, dass diese Geräte nicht unbedingt unsicher,” Quinn sagte. “In den 20 Jahren, die wir hatten, Bluetooth, niemand entdeckte Sie diesen REGLER Schwachstelle bis jetzt, und es gibt keine bekannten Bluetooth-hacks in der realen Welt.”

Aber er fügte hinzu: “Wenn ein Gerät braucht nicht auf offene Kommunikation, vielleicht könnten Sie deaktivieren Sie Bluetooth auf dem Gerät. Das fügt nur eine andere Angriffsmethode, die Hacker nutzen könnten.”

LESEN SIE WEITER

  • › Können Sie Mehrere Benutzer-Accounts auf einem iPad?
  • › So Aktivieren Sie eine Play/Pause-Taste auf Chrome Toolbar
  • › Die Besten Neuen Features in iOS-13
  • “Was Bedeutet “TFW” Bedeuten, und Wie Verwenden Sie Es?
  • “Was ist mit “NSFW” zu Bedeuten, und Wie Verwenden Sie Es?