Igen, a Bluetooth feltörhető. Bár ennek a technológiának a használata sok kényelmet kínál a lényeknek, kibertámadásoknak is kitette az embereket.
Szinte minden eszköz Bluetooth -képes - az okostelefonoktól az autókig. Ez a technológia minden nap körülveszi az embereket. De sokan nem veszik észre, hogy a Bluetooth -kapcsolat használata számos biztonsági és adatvédelmi kockázatot rejt magában.
Hogyan történik a Bluetooth -hackelés?
A Bluetooth lehetővé teszi, hogy az eszközök nagyon rövid távolságokon, gyakran csak rövid időn keresztül kapcsolódjanak egymáshoz. Mint ilyen, a legtöbb Bluetooth -hacker arra támaszkodik, hogy közel kerül egy célponthoz, és korlátozott időn belül végrehajtja a támadást. A zsúfolt nyilvános területek a Bluetooth -hackerek ismert hotspotjai. Különösen azokon a helyeken, ahol az emberek hajlamosak hosszabb ideig tartózkodni (azaz kávézókban).
Amikor a célpont kilóg a hatótávolságból, úgy tűnhet, hogy a támadónak vége a játéknak. Fontos megjegyezni, hogy egyes támadások akár több száz méter távolságból is végrehajthatók. Tehát néhány láb mozgatása nem éppen a hatótávolságon kívülre kerül.
Összefüggő: Hogyan működik a Bluetooth?
Néhány kiberbűnöző megtalálta a módját annak is, hogy 10 másodpercen belül feltörje az eszköz Bluetooth -kapcsolatát, és átvegye az irányítást az eszköz felett. Ami még riasztóbb, hogy a hackerek ezt megtehetik anélkül, hogy kapcsolatba lépnének a felhasználóval.
Háromféle Bluetooth -támadás
A Bluetooth-alapú támadásoknak három fő típusa létezik. Taktikájuktól és az általuk okozott kár súlyosságától függően különböznek egymástól.
Bluejacking a legkevésbé ártalmatlan ezekből a támadásokból. Ez magában foglalja a kéretlen és gyakran névtelen üzenetek küldését a Bluetooth-kompatibilis eszközökre egy bizonyos tartományon belül. Inkább úgy működik, mint egy tréfahívás, amelynek célja a bosszantás, bár előfordulhat, hogy NSFW üzeneteket is kap.
A bluejacking általában nem okoz annyi kárt, mint más támadások, mivel nem jár az eszköz irányításának átvételével vagy fájljaihoz való hozzáféréssel.
Bluesnarfing kicsit bonyolultabb és baljóslatú. Ez a támadás a telefon Bluetooth -kapcsolatát használja az eszközön tárolt információk ellopására. A hackerek akár 300 méter távolságból is elérhetik az eszközt anélkül, hogy nyomokat hagynának. A támadás során a kiberbűnözők elérhetik és ellophatják az elérhetőségi adatokat, e -maileket, naptárbejegyzéseket, jelszavakat, fényképeket és egyéb személyazonosításra alkalmas adatokat (PII).
Bluebugging a Bluetooth -hackelés legrosszabb típusa. A támadás során egy képzett hacker teljes hozzáférést és irányítást kaphat az eszközhöz. Ez a beállítással történik hátsó ajtó az áldozat rendszerén . Használható az áldozat kémkedéséhez, ha meghallgatja a telefonbeszélgetéseket, és lehallgatja vagy átirányítja a kommunikációt (például továbbítja az áldozat hívásait a támadóhoz).
A Bluebugging támadás során a hacker képes olvasni az SMS -eket és válaszolni rájuk. Hívhatnak, és hozzáférhetnek az online fiókokhoz vagy alkalmazásokhoz anélkül, hogy figyelmeztetnék az eszköz tulajdonosát.
Mi az a BlueBorne?
A BlueBorne egy támadási vektor, amelyet 2017 -ben észlelt az Armis biztonsági cég. A levegőben terjed (azaz levegőben), és Bluetooth -on keresztül feltöri az eszközöket. Nem kell párosítani a céleszközzel, és ami még rosszabb, nem is kell, hogy az eszköz felfedezhető legyen. Gyakorlatilag minden Bluetooth -technológiával rendelkező mobil eszköz érzékeny.
A hackerek teljes irányítást biztosítanak az eszköz felett, és felhasználhatók a vállalati adatokhoz és hálózatokhoz való hozzáféréshez. Alapján az Armis -jelentés , behatolhat a biztonságos légrésű hálózatokba, és rosszindulatú programokat terjeszthet a hatótávolságon belül lévő eszközökre.
A BlueBorne használható számítógépes kémkedésre, adatvédelmi incidensekre, ransomware -kampányokra, és akár robothálózatok készítésére más eszközökből.
Míg a javításokat az érintett eszközökre kiterjesztették, a BlueBorne megmutatta, hogy a hackerek milyen könnyen tudják kihasználni a Bluetooth technológiát, és ez mekkora kárt okozhat.
Hogyan védhetjük meg magunkat a Bluetooth -hackerektől
Íme néhány módja annak, hogy megvédje magát a hackerektől, akik Bluetooth -on keresztül próbálnak hozzáférni az eszközéhez.
Kapcsolja ki a Bluetooth funkciót
Ha bekapcsolva hagyja a Bluetooth -t, akkor továbbra is nyitott eszközt keres egy olyan tartományon belül, amelyhez csatlakozhat. A hackerek várják a gyanútlan felhasználókat, akik vagy elfelejtik kikapcsolni a Bluetooth -t, vagy hosszú ideig bekapcsolva hagyják.
Kapcsolja ki, ha nincs rá szüksége, különösen, ha nyilvános helyen tartózkodik.
Ne osszon meg érzékeny információkat
Tekintettel ennek a technológiának a sebezhetőségére és a még felfedezésre váró dolgokra, a legjobb, ha kerüljük az érzékeny információk Bluetooth -on keresztüli megosztását. Ide tartoznak a banki adatok, jelszavak, privát fotók és egyéb személyazonosításra alkalmas adatok.
Módosítsa a Bluetooth beállításokat Nem észlelhető értékre
Sok támadás olyan Bluetooth -eszközöket céloz meg, amelyek hatótávolságon belül vannak és felfedezhetők. Így keresik meg és nullázzák be azokat, amelyekbe behatolhatnak. Vannak kiberbűnözők, akik ezen dolgoztak, és most még a felfedezhetetlen Bluetooth -eszközöket is képesek megtámadni. Ezek a támadások azonban ritkábbak, ezért korlátozza a hackerek lehetőségeit.
Vigyázzon kivel
Ne fogadja el a párosítási kérelmeket, hacsak nem biztos abban, hogy az eszközhöz kapcsolódni szeretne. A hackerek így jutnak hozzá az eszközön lévő információkhoz.
hogyan kell játszani a fortnite -ot xbox nélkül élőben
Kerülje az eszközök párosítását nyilvánosan
A zsúfolt nyilvános helyek a hackerek hotspotjai. Ha először kell párosítania egy eszközt, győződjön meg róla, hogy otthon, az irodában vagy egy biztonságos helyen teszi. Ennek célja annak biztosítása, hogy a hackerek ne észleljék a Bluetooth -eszközt, amíg a párosítás során felfedezhetővé tették.
ÖSSZEFÜGGŐ: A Bluetooth nem működik a Windows 10 rendszerben? 10 módszer a párosítási problémák megoldására
Ne felejtse el a párosítást
Ha egy korábban párosított Bluetooth -eszköz elveszik vagy ellopják, távolítsa el azt a párosított eszközök listájáról. Valójában ezt minden olyan Bluetooth -eszközzel meg kell tennie, amelyhez az ellopott vagy elveszett modul korábban csatlakozott.
Telepítse a javításokat és frissítéseket
A modulokat gyakran ismeretlen sebezhetőségekkel terjesztik ki. Ezeket csak akkor fedezik fel, ha a vásárlók elkezdik használni őket. Ezért adnak ki vállalatok javításokat és kritikus frissítéseket a szoftverekhez.
A frissítések javítják a közelmúltban felfedezett biztonsági hibákat és kijavítják a hibákat. Telepítésük segít elkerülni a hackereket.
A hackerek távol tartása
Igen, a Bluetooth -hackelés sok kárt okozhat, de tehet lépéseket annak megelőzésére.
Ennek a technológiának a használata számos biztonsági és adatvédelmi kockázatot rejt magában. Tehát kapcsolja ki a Bluetooth -t, amikor nem használja. Soha ne párosítson ismeretlen eszközökkel. És mindig győződjön meg arról, hogy az eszköz frissítései vagy javításai naprakészek.
Részvény Részvény Csipog Email Növelje digitális biztonságát: 7 dolog, amit folyamatosan frissítenie kellAhhoz, hogy megvédje magát a hackerektől és vírusoktól, frissítenie kell a szoftvert és a hardvert. De milyen eszközöket kell frissíteni?
Olvassa tovább Kapcsolódó témák- Biztonság
- Átverések
- Okostelefon biztonság
- Bluetooth
- Kiberbiztonság
Loraine 15 éve ír magazinoknak, újságoknak és webhelyeknek. Mesterdiplomával rendelkezik az alkalmazott médiatechnológiában, és nagy érdeklődést mutat a digitális média, a közösségi média tanulmányok és a kiberbiztonság iránt.
Továbbiak Loraine Balita-CentenótólIratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, véleményeket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide