Можно ли взломать Bluetooth? 7 советов по обеспечению безопасности Bluetooth

Можно ли взломать Bluetooth? 7 советов по обеспечению безопасности Bluetooth

Да, Bluetooth можно взломать. Несмотря на то, что использование этой технологии принесло много комфорта живым существам, она также подвергает людей кибератакам.





Почти все устройства поддерживают Bluetooth - от смартфонов до автомобилей. Люди окружены этой технологией каждый божий день. Но многие не осознают, что использование Bluetooth-соединения сопряжено с множеством рисков для безопасности и конфиденциальности.





Как происходит взлом Bluetooth

Bluetooth позволяет устройствам связываться друг с другом на очень коротких расстояниях, часто только на короткий период времени. Таким образом, большинство хакеров Bluetooth полагаются на близкое расстояние до цели и выполнение атаки в течение ограниченного периода времени. Переполненные общественные места известны хакерам Bluetooth. Особенно те места, где люди, как правило, задерживаются подольше (например, кафе).





Когда цель выходит из зоны досягаемости, для атакующего может казаться, что игра окончена. Важно отметить, что некоторые атаки можно проводить даже с расстояния в сотни футов. Таким образом, перемещение на несколько футов не означает выход за пределы допустимого диапазона.

Связанный: Как работает Bluetooth?



Некоторые киберпреступники также нашли способ взломать Bluetooth-соединение устройства и получить контроль над ним всего за 10 секунд. Что еще более тревожно, так это то, что хакеры могут делать это, не взаимодействуя с пользователем.

Три типа Bluetooth-атак

Существует три основных типа атак с использованием Bluetooth. Они различаются в зависимости от своей тактики и серьезности ущерба, который они могут нанести.





Bluejacking наименее безобидный из этих атак. Он включает отправку нежелательных и часто анонимных сообщений на устройства с поддержкой Bluetooth в определенном диапазоне. Это больше похоже на розыгрыш, который должен раздражать, хотя вы также можете получать сообщения NSFW.

Bluejacking обычно не причиняет такого большого ущерба, как другие атаки, поскольку он не включает в себя получение контроля над устройством или получение доступа к каким-либо его файлам.





Блюзнарфинг немного сложнее и зловеще. Эта атака использует Bluetooth-соединение телефона для кражи информации, хранящейся на устройстве. Хакеры могут получить доступ к устройству на расстоянии до 300 футов, не оставляя следов. Во время атаки киберпреступники могут получить доступ и украсть контактную информацию, электронную почту, записи календаря, пароли, фотографии и другую личную информацию (PII).

Bluebugging это самый вредоносный вид взлома Bluetooth. Во время атаки опытный хакер может получить полный доступ и контроль над устройством. Это делается путем настройки бэкдор в системе жертвы . Его можно использовать для слежки за жертвой путем прослушивания телефонных разговоров и перехвата или перенаправления сообщений (например, переадресации звонков жертвы злоумышленнику).

Во время атаки Bluebugging хакер может читать SMS-сообщения и отвечать на них. Они могут совершать звонки и получать доступ к онлайн-аккаунтам или приложениям, не предупреждая владельца устройства.

Что такое BlueBorne?

BlueBorne - это вектор атаки, обнаруженный в 2017 году охранной фирмой Armis. Он распространяется по воздуху (то есть по воздуху) и взламывает устройства через Bluetooth. Ему не нужно связываться с целевым устройством и, что еще хуже, ему даже не нужно, чтобы устройство было доступно для обнаружения. Практически все мобильные устройства с технологией Bluetooth восприимчивы.

Он дает хакерам полный контроль над устройством и может использоваться для доступа к корпоративным данным и сетям. В соответствии с доклад Армиса , он может проникать в защищенные сети с воздушным зазором и распространять вредоносное ПО на устройства, находящиеся в пределах досягаемости.

BlueBorne можно использовать для кибершпионажа, утечки данных, кампаний вымогателей и даже для создания ботнетов из других устройств.

Хотя для затронутых устройств были выпущены исправления, BlueBorne продемонстрировала, насколько легко хакеры могут использовать технологию Bluetooth и какой ущерб это может нанести.

Как защитить себя от хакеров Bluetooth

Вот несколько способов защитить себя от хакеров, пытающихся получить доступ к вашему устройству через Bluetooth.

Выключите Bluetooth

Если вы оставите Bluetooth включенным, он будет продолжать искать открытое устройство в пределах диапазона, к которому он может подключиться. Хакеры ждут ничего не подозревающих пользователей, которые либо забудут выключить Bluetooth, либо оставят его включенным на долгое время.

Выключите его, если он вам не нужен, особенно если вы находитесь в общественном месте.

Не делитесь конфиденциальной информацией

Принимая во внимание уязвимости этой технологии и многие другие, которые еще предстоит обнаружить, лучше избегать обмена конфиденциальной информацией через Bluetooth. Сюда входит банковская информация, пароли, личные фотографии и другая личная информация.

Измените настройки Bluetooth, чтобы они не были обнаружены

Многие атаки нацелены на устройства Bluetooth, которые находятся в пределах досягаемости и могут быть обнаружены. Таким образом они обнаруживают и ориентируются на тех, в кого могут проникнуть. Есть киберпреступники, которые обошли эту проблему и теперь могут атаковать даже устройства Bluetooth, которые невозможно обнаружить. Однако такие атаки встречаются реже, поэтому вы ограничиваете возможности хакеров.

Будьте осторожны с тем, с кем вы соединяетесь

Не принимайте запросы на сопряжение, если вы не уверены, что это устройство, к которому вы хотите подключиться. Таким образом хакеры получают доступ к информации на вашем устройстве.

как вернуть свою серию

Избегайте сопряжения устройств в общественных местах

Многолюдные общественные места - горячие точки для хакеров. Если вам необходимо выполнить сопряжение устройства в первый раз, убедитесь, что вы делаете это дома, в офисе или в безопасном месте. Это сделано для того, чтобы хакеры не обнаружили ваше устройство Bluetooth, пока вы сделали его доступным для обнаружения во время сопряжения.

СВЯЗАННЫЕ С: Bluetooth не работает в Windows 10? 10 способов исправить проблемы со спариванием

Не забудьте разорвать пару

Если устройство Bluetooth, с которым вы ранее сопряжены, потеряно или украдено, убедитесь, что вы удалили его из списка сопряженных устройств. Фактически, вы должны сделать это со всеми устройствами Bluetooth, к которым ранее был подключен этот украденный или потерянный гаджет.

Установить патчи и обновления

Гаджеты часто выпускаются с неизвестными уязвимостями. Они будут обнаружены только тогда, когда покупатели начнут их использовать. Вот почему компании выпускают исправления и критические обновления для программного обеспечения.

Обновления исправляют недавно обнаруженные недостатки безопасности и исправляют ошибки. Их установка защищает от хакеров.

Защита от хакеров

Да, взлом Bluetooth может нанести большой ущерб, но вы можете принять меры, чтобы предотвратить его.

Использование этой технологии сопряжено с множеством рисков для безопасности и конфиденциальности. Так что выключайте Bluetooth, когда вы им не пользуетесь. Никогда не подключайтесь к неизвестным устройствам. И всегда следите за обновлениями и исправлениями своего устройства.

Делиться Делиться Твитнуть Эл. адрес Повысьте уровень цифровой безопасности: 7 вещей, которые нужно постоянно обновлять

Чтобы защитить себя от хакеров и вирусов, вы должны постоянно обновлять свое программное обеспечение и оборудование. Но какие устройства нужно обновить?

Читать далее
Похожие темы
  • Безопасность
  • Мошенничество
  • Безопасность смартфона
  • блютуз
  • Компьютерная безопасность
Об авторе Лорейн Балита-Сентено(42 опубликованных статей)

Лорейн писала для журналов, газет и веб-сайтов уже 15 лет. Она имеет степень магистра прикладных медиа-технологий и большой интерес к цифровым медиа, исследованиям в социальных сетях и кибербезопасности.

Ещё от Loraine Balita-Centeno

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться