Lehet feltörni a Bluetooth -ot? 7 tipp a Bluetooth biztonságának megőrzéséhez

Lehet feltörni a Bluetooth -ot? 7 tipp a Bluetooth biztonságának megőrzéséhez

Igen, a Bluetooth feltörhető. Bár ennek a technológiának a használata sok kényelmet kínál a lényeknek, kibertámadásoknak is kitette az embereket.





Szinte minden eszköz Bluetooth -képes - az okostelefonoktól az autókig. Ez a technológia minden nap körülveszi az embereket. De sokan nem veszik észre, hogy a Bluetooth -kapcsolat használata számos biztonsági és adatvédelmi kockázatot rejt magában.





Hogyan történik a Bluetooth -hackelés?

A Bluetooth lehetővé teszi, hogy az eszközök nagyon rövid távolságokon, gyakran csak rövid időn keresztül kapcsolódjanak egymáshoz. Mint ilyen, a legtöbb Bluetooth -hacker arra támaszkodik, hogy közel kerül egy célponthoz, és korlátozott időn belül végrehajtja a támadást. A zsúfolt nyilvános területek a Bluetooth -hackerek ismert hotspotjai. Különösen azokon a helyeken, ahol az emberek hajlamosak hosszabb ideig tartózkodni (azaz kávézókban).





Amikor a célpont kilóg a hatótávolságból, úgy tűnhet, hogy a támadónak vége a játéknak. Fontos megjegyezni, hogy egyes támadások akár több száz méter távolságból is végrehajthatók. Tehát néhány láb mozgatása nem éppen a hatótávolságon kívülre kerül.

Összefüggő: Hogyan működik a Bluetooth?



Néhány kiberbűnöző megtalálta a módját annak is, hogy 10 másodpercen belül feltörje az eszköz Bluetooth -kapcsolatát, és átvegye az irányítást az eszköz felett. Ami még riasztóbb, hogy a hackerek ezt megtehetik anélkül, hogy kapcsolatba lépnének a felhasználóval.

Háromféle Bluetooth -támadás

A Bluetooth-alapú támadásoknak három fő típusa létezik. Taktikájuktól és az általuk okozott kár súlyosságától függően különböznek egymástól.





Bluejacking a legkevésbé ártalmatlan ezekből a támadásokból. Ez magában foglalja a kéretlen és gyakran névtelen üzenetek küldését a Bluetooth-kompatibilis eszközökre egy bizonyos tartományon belül. Inkább úgy működik, mint egy tréfahívás, amelynek célja a bosszantás, bár előfordulhat, hogy NSFW üzeneteket is kap.

A bluejacking általában nem okoz annyi kárt, mint más támadások, mivel nem jár az eszköz irányításának átvételével vagy fájljaihoz való hozzáféréssel.





Bluesnarfing kicsit bonyolultabb és baljóslatú. Ez a támadás a telefon Bluetooth -kapcsolatát használja az eszközön tárolt információk ellopására. A hackerek akár 300 méter távolságból is elérhetik az eszközt anélkül, hogy nyomokat hagynának. A támadás során a kiberbűnözők elérhetik és ellophatják az elérhetőségi adatokat, e -maileket, naptárbejegyzéseket, jelszavakat, fényképeket és egyéb személyazonosításra alkalmas adatokat (PII).

Bluebugging a Bluetooth -hackelés legrosszabb típusa. A támadás során egy képzett hacker teljes hozzáférést és irányítást kaphat az eszközhöz. Ez a beállítással történik hátsó ajtó az áldozat rendszerén . Használható az áldozat kémkedéséhez, ha meghallgatja a telefonbeszélgetéseket, és lehallgatja vagy átirányítja a kommunikációt (például továbbítja az áldozat hívásait a támadóhoz).

A Bluebugging támadás során a hacker képes olvasni az SMS -eket és válaszolni rájuk. Hívhatnak, és hozzáférhetnek az online fiókokhoz vagy alkalmazásokhoz anélkül, hogy figyelmeztetnék az eszköz tulajdonosát.

Mi az a BlueBorne?

A BlueBorne egy támadási vektor, amelyet 2017 -ben észlelt az Armis biztonsági cég. A levegőben terjed (azaz levegőben), és Bluetooth -on keresztül feltöri az eszközöket. Nem kell párosítani a céleszközzel, és ami még rosszabb, nem is kell, hogy az eszköz felfedezhető legyen. Gyakorlatilag minden Bluetooth -technológiával rendelkező mobil eszköz érzékeny.

A hackerek teljes irányítást biztosítanak az eszköz felett, és felhasználhatók a vállalati adatokhoz és hálózatokhoz való hozzáféréshez. Alapján az Armis -jelentés , behatolhat a biztonságos légrésű hálózatokba, és rosszindulatú programokat terjeszthet a hatótávolságon belül lévő eszközökre.

A BlueBorne használható számítógépes kémkedésre, adatvédelmi incidensekre, ransomware -kampányokra, és akár robothálózatok készítésére más eszközökből.

Míg a javításokat az érintett eszközökre kiterjesztették, a BlueBorne megmutatta, hogy a hackerek milyen könnyen tudják kihasználni a Bluetooth technológiát, és ez mekkora kárt okozhat.

Hogyan védhetjük meg magunkat a Bluetooth -hackerektől

Íme néhány módja annak, hogy megvédje magát a hackerektől, akik Bluetooth -on keresztül próbálnak hozzáférni az eszközéhez.

Kapcsolja ki a Bluetooth funkciót

Ha bekapcsolva hagyja a Bluetooth -t, akkor továbbra is nyitott eszközt keres egy olyan tartományon belül, amelyhez csatlakozhat. A hackerek várják a gyanútlan felhasználókat, akik vagy elfelejtik kikapcsolni a Bluetooth -t, vagy hosszú ideig bekapcsolva hagyják.

Kapcsolja ki, ha nincs rá szüksége, különösen, ha nyilvános helyen tartózkodik.

Ne osszon meg érzékeny információkat

Tekintettel ennek a technológiának a sebezhetőségére és a még felfedezésre váró dolgokra, a legjobb, ha kerüljük az érzékeny információk Bluetooth -on keresztüli megosztását. Ide tartoznak a banki adatok, jelszavak, privát fotók és egyéb személyazonosításra alkalmas adatok.

Módosítsa a Bluetooth beállításokat Nem észlelhető értékre

Sok támadás olyan Bluetooth -eszközöket céloz meg, amelyek hatótávolságon belül vannak és felfedezhetők. Így keresik meg és nullázzák be azokat, amelyekbe behatolhatnak. Vannak kiberbűnözők, akik ezen dolgoztak, és most még a felfedezhetetlen Bluetooth -eszközöket is képesek megtámadni. Ezek a támadások azonban ritkábbak, ezért korlátozza a hackerek lehetőségeit.

Vigyázzon kivel

Ne fogadja el a párosítási kérelmeket, hacsak nem biztos abban, hogy az eszközhöz kapcsolódni szeretne. A hackerek így jutnak hozzá az eszközön lévő információkhoz.

hogyan kell játszani a fortnite -ot xbox nélkül élőben

Kerülje az eszközök párosítását nyilvánosan

A zsúfolt nyilvános helyek a hackerek hotspotjai. Ha először kell párosítania egy eszközt, győződjön meg róla, hogy otthon, az irodában vagy egy biztonságos helyen teszi. Ennek célja annak biztosítása, hogy a hackerek ne észleljék a Bluetooth -eszközt, amíg a párosítás során felfedezhetővé tették.

ÖSSZEFÜGGŐ: A Bluetooth nem működik a Windows 10 rendszerben? 10 módszer a párosítási problémák megoldására

Ne felejtse el a párosítást

Ha egy korábban párosított Bluetooth -eszköz elveszik vagy ellopják, távolítsa el azt a párosított eszközök listájáról. Valójában ezt minden olyan Bluetooth -eszközzel meg kell tennie, amelyhez az ellopott vagy elveszett modul korábban csatlakozott.

Telepítse a javításokat és frissítéseket

A modulokat gyakran ismeretlen sebezhetőségekkel terjesztik ki. Ezeket csak akkor fedezik fel, ha a vásárlók elkezdik használni őket. Ezért adnak ki vállalatok javításokat és kritikus frissítéseket a szoftverekhez.

A frissítések javítják a közelmúltban felfedezett biztonsági hibákat és kijavítják a hibákat. Telepítésük segít elkerülni a hackereket.

A hackerek távol tartása

Igen, a Bluetooth -hackelés sok kárt okozhat, de tehet lépéseket annak megelőzésére.

Ennek a technológiának a használata számos biztonsági és adatvédelmi kockázatot rejt magában. Tehát kapcsolja ki a Bluetooth -t, amikor nem használja. Soha ne párosítson ismeretlen eszközökkel. És mindig győződjön meg arról, hogy az eszköz frissítései vagy javításai naprakészek.

Részvény Részvény Csipog Email Növelje digitális biztonságát: 7 dolog, amit folyamatosan frissítenie kell

Ahhoz, hogy megvédje magát a hackerektől és vírusoktól, frissítenie kell a szoftvert és a hardvert. De milyen eszközöket kell frissíteni?

Olvassa tovább
Kapcsolódó témák
  • Biztonság
  • Átverések
  • Okostelefon biztonság
  • Bluetooth
  • Kiberbiztonság
A szerzőről Loraine Balita-Centeno(42 cikk megjelent)

Loraine 15 éve ír magazinoknak, újságoknak és webhelyeknek. Mesterdiplomával rendelkezik az alkalmazott médiatechnológiában, és nagy érdeklődést mutat a digitális média, a közösségi média tanulmányok és a kiberbiztonság iránt.

Továbbiak Loraine Balita-Centenótól

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, véleményeket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide