Bluetooth er nu en meget udbredt teknologi takket være dens inkludering i enheder som smartphones og tablets. Og selvom vi har vænnet os til at bruge det til at forbinde enheder til vores høretelefoner, biler og anden software, har Bluetooth ikke desto mindre sin rimelige andel af sårbarheder.
Så er det sikkert at bruge Bluetooth? Hvordan kan hackere angribe ved hjælp af Bluetooth?
Hvordan virker Bluetooth?
I 1989 begyndte teleselskabet Ericsson at arbejde på et trådløst alternativ til RS-232 seriel kommunikation. I 1996 begyndte Nokia og lignende virksomheder at lede efter kortdistanceprotokoller såsom Bluetooth. Alle disse organisationer dannede Bluetooth Special Interest Group (SIG).
Generelt består Bluetooth-teknologi af den overordnede enhed og underordnede enheder, der er tilsluttet den. Det er et piconet. Børneenheder er inden for 10 meter fra forældreenheden. Piconets forenes og skaber scatternet. Forældreenheden her kommunikerer med de underordnede enheder.
Det er dog ikke muligt at tale direkte til børne-enheder.
Sådan fungerer Bluetooth-sikkerhed
Der er tre grundlæggende sikkerhedsmodeller i Bluetooth-protokollen:
- Ikke-sikker tilstand: Der er ingen sikkerhedsapplikationer i denne tilstand. Trin såsom godkendelse, kryptering og kommunikationssikkerhed er ikke tilgængelige.
- Serviceniveau sikkerhedstilstand: I denne tilstand er sikkerheden kun på serviceniveauet. Med andre ord, selvom en applikation, der bruger den sikre tjeneste, er relativt sikker, når den kommunikerer, er der ingen ekstra beskyttelse.
- Sikkerhedstilstand på linkniveau: Denne tilstand fungerer på forbindelsesniveau i modsætning til de andre. Formålet her er at forhindre uautoriseret adgang og forsøge at beskytte systemet fuldt ud.
Hver Bluetooth-tjeneste har en sikkerhedstilstand baseret på den og giver sikkerhed med tre niveauer. Nogle tjenester kan bruge autorisation og godkendelse, mens andre kun bruger godkendelse. Der er to forskellige sikkerhedsmodeller for enheder, der bruger denne protokol.
Derudover er der defineret forskellige sikkerhedsniveauer for både enheder og tjenester i Bluetooth-sikkerhedsarkitekturen. Der er to sikkerhedsniveauer for enheder:
- Sikker: Dette er enheder, som du tidligere har oprettet en vedvarende forbindelse til. De har ubegrænset adgang til alle tjenester, så længe der ikke er begrænsninger på applikationslaget.
- Usikre: Enheder, du ikke har haft forbindelse til eller kommunikation med før, er i denne kategori. Derudover beskrives disse enheder nogle gange som risikable og usikre af andre årsager, selvom du opretter forbindelse til dem.
Det er muligt at udveksle mange filer i løbet af dagen med Bluetooth-teknologi. Men hvis du overvejer ovenstående sikkerhedstjenester og -tilstande, vil du indse, at du skal give en masse tilladelser til de enheder, du tillader at udveksle filer.
Det er et stort sikkerhedsproblem for en anden enhed at have så mange privilegier over din, bare fordi den sender nogle få filer. Men selvfølgelig er der nogle forholdsregler, du kan tage.
Sådan øger du din Bluetooth-sikkerhed
Hold din Bluetooth-indstilling i "ikke opdagelig" (transmission deaktiveret), og skift kun til "opdagelig" tilstand, når du bruger den. Hvis du efterlader din smartphone eller en hvilken som helst Bluetooth-enhed, du bruger, i synlig tilstand, udsættes enheden for Bluetooth-problemer. Når du er ude at gå en tur, køre eller endda gå rundt på dit kontor, kan enhver Bluetooth-bruger i nærheden opfange dit signal og bruge det til at få adgang til din enhed.
Undgå at gemme dine vigtige oplysninger – såsom personnumre, identitetsoplysninger, serienumre, adgangskoder og kreditkortoplysninger – på dine Bluetooth-aktiverede enheder. Hvis du alligevel gør dette, skal du i det mindste sikre dig, at de er det gemt på sandboxed-tjenester ved hjælp af komplekse adgangskoder og ekstra lag af verifikation som tofaktorautentificering (2FA).
Hvis du vil oprette forbindelse til en enhed via Bluetooth, skal du oprette denne forbindelse et sikkert sted. Dette vil begrænse antallet af potentielle ubudne gæster i din nærhed.
Hvordan angriber hackere Bluetooth?
Der er en stor pulje af angrebsvektorer når det kommer til Bluetooth. Ved at udnytte sårbarheder i Bluetooth får angriberen uautoriseret adgang til offerets enhed.
Når først angriberen får adgang, bruger de privilegieeskalering, dvs. bruger en mindre udnyttelse for at få adgang til det bredere system og udnytte kontrol. Som et resultat bliver det muligt at ødelægge beviser, angribe andre enheder eller endda overtage hele enheden.
Bluetooth-enheder anses typisk for at være sikre på lange afstande. Dette er dog forkert. Det er muligt at angribe fra en afstand på 1500 meter med højforstærkede antenner, og endnu mere takket være Bluetooth 5, den nyeste version af teknologien, og udvikling af netværksstrukturer.
Den generelle metode for angribere er at generere uventede resultater ved at overføre fejlagtige filer. Når et system modtager en uventet fil, og det angivne sikkerhedsniveau er utilstrækkeligt, falder det enten i en ustabil tilstand, eller systemet går ned. Angribere, der udnytter disse situationer, kan udføre mange angreb på sårbare enheder. Listen over, hvad der kan opnås som et resultat af disse angreb er omfattende og inkluderer:
- Foretage opkald eller sms'er.
- Visning, ændring eller opdatering af filer.
- Forstyrrelse af medier, der kan indeholde følsomt indhold såsom billeder, videoer eller lyd.
- Datatyveri eller tyveri af materiel værdi.
- Viser noget stødende på enheden.
Kort sagt kan angribere opnå adgangsrettigheder til alle operationer, du kan udføre på root-privilegieniveau. Denne situation opstår normalt, fordi Bluetooth og lignende chips er direkte forbundet til hovedchippen, og der er ingen autoritetsbegrænsning på hovedchippen. I det mindste ved at begrænse tilladelser kan du begrænse root-rettighederne under et angreb.
Hvad er Blueborne-sårbarheden?
Sårbarheden, kaldet Blueborne, offentliggjort i september 2017, afslørede endnu en gang, hvor skræmmende Bluetooth-teknologi kan være. Takket være dette angreb blev det muligt at køre kode eksternt på mange enheder (selvom fjernadgang kan gøres mere sikker).
Blueborne havde betydelige forskelle fra andre angreb. De førnævnte vektorer kræver brugertilladelse. Med andre ord godkendte slutbrugeren ting som en filoverførselsanmodning, forbindelsesanmodninger og enhedstillidsanmodninger. I Blueborne behøvede brugeren dog ikke at give nogen tilladelser. Det var muligt at bruge det eksternt.
Logikken bag sårbarheder, der kan udnyttes på afstand
Et af de mest afgørende punkter ved sårbarheder, der muliggør fjernangreb, er, at de ikke behøver nogen brugergodkendelse. Der er tre grundlæggende grundlæggende regler for dette:
- Det burde ikke kræve nogen menneskelig interaktion at udnytte.
- Det bør ikke lave komplekse antagelser om systemets aktive tilstand.
- Når det er udnyttet, bør det efterlade systemet i en stabil tilstand.
Med andre ord kan en hacker udføre angreb ved hjælp af sårbarheden uden offerets viden. Det bedste eksempel på dette ville uden tvivl være Blueborne-angrebet. Ved hjælp af Bluetooth-teknologi kan en angriber nå frem til en persons enheder eller endda masserne og manipulere dem.
Undervurder ikke Bluetooth-angreb
Lad ikke din Bluetooth-forbindelse være åben, og accepter aldrig Bluetooth-forbindelser, du ikke har tillid til. Hold din software opdateret, og fjern ubrugte Bluetooth-enheder fra listen over pålidelige enheder. Disse metoder vil beskytte dig mod de fleste angreb via Bluetooth.
Selvfølgelig eksisterer perfekt sikkerhed ikke, og angrebsvektorer vil fortsætte med at udvikle sig, som teknologien gør.