Можно ли взломать Bluetooth? 7 советов по обеспечению безопасности Bluetooth

Да, Bluetooth можно взломать. Несмотря на то, что использование этой технологии дало много удобств животным, она также подвергает людей кибератакам.

Почти все устройства поддерживают Bluetooth – от смартфонов до автомобилей. Люди окружены этой технологией каждый день. Но многие не понимают, что использование соединения Bluetooth сопряжено с множеством рисков для безопасности и конфиденциальности.

Как происходит взлом Bluetooth

Bluetooth позволяет устройствам связываться друг с другом на очень коротких расстояниях, часто только на короткий период. Таким образом, большинство хакеров Bluetooth полагается на близкое расстояние до цели и выполнение атаки в ограниченный период времени. Многолюдные общественные места – известные точки доступа хакеров Bluetooth. Особенно в тех местах, где люди задерживаются подольше (например, в кафе).

Когда цель выходит из зоны досягаемости, для атакующего может казаться, что игра окончена. Важно отметить, что некоторые атаки можно проводить даже с расстояния в сотни футов. Таким образом, перемещение на несколько футов не означает выход за пределы диапазона.

Связанный: Как работает Bluetooth?

Некоторые киберпреступники также нашли способ взломать Bluetooth-соединение устройства и получить контроль над ним всего за 10 секунд. Что еще более тревожно, так это то, что хакеры могут делать это, не взаимодействуя с пользователем.

Три типа Bluetooth-атак

Существует три основных типа атак через Bluetooth. Они различаются в зависимости от своей тактики и серьезности ущерба, который они могут нанести.

Блюджекинг – наименее безобидный из этих атак. Он включает отправку нежелательных и часто анонимных сообщений на устройства с поддержкой Bluetooth в определенном диапазоне. Это больше похоже на розыгрыш, который должен раздражать, хотя вы также можете получать сообщения NSFW .

Bluejacking обычно не причиняет такого большого ущерба, как другие атаки, поскольку он не включает в себя получение контроля над устройством или получение доступа к каким-либо его файлам.

Блюзнарфинг немного сложнее и зловещее. Эта атака использует Bluetooth-соединение телефона для кражи информации, хранящейся на устройстве. Хакеры могут получить доступ к устройству на расстоянии до 300 футов, не оставляя следов. Во время атаки киберпреступники могут получить доступ и украсть контактную информацию, электронную почту, записи календаря, пароли, фотографии и другую личную информацию (PII).

Bluebugging – самый опасный вид взлома Bluetooth. Во время атаки опытный хакер может получить полный доступ и контроль над устройством. Это делается путем установки бэкдора в системе жертвы . Его можно использовать для слежки за жертвой путем прослушивания телефонных разговоров и перехвата или перенаправления сообщений (например, перенаправления звонков жертвы злоумышленнику).

Во время атаки Bluebugging хакер может читать SMS-сообщения и отвечать на них. Они могут совершать звонки и получать доступ к онлайн-аккаунтам или приложениям, не предупреждая владельца устройства.

Что такое BlueBorne?

BlueBorne – это вектор атаки, обнаруженный в 2017 году охранной фирмой Armis. Он распространяется по воздуху (то есть по воздуху) и взламывает устройства через Bluetooth. Ему не нужно связываться с целевым устройством и, что еще хуже, ему даже не нужно, чтобы устройство было доступно для обнаружения. Практически все мобильные устройства с технологией Bluetooth восприимчивы.

Он дает хакерам полный контроль над устройством и может использоваться для доступа к корпоративным данным и сетям. Согласно отчету Armis , он может проникать в безопасные сети с воздушным зазором и распространять вредоносное ПО на устройства, находящиеся в пределах досягаемости.

BlueBorne можно использовать для кибершпионажа, утечки данных, кампаний вымогателей и даже для создания ботнетов из других устройств.

Хотя для уязвимых устройств были выпущены исправления, BlueBorne продемонстрировала, насколько легко хакеры могут использовать технологию Bluetooth и какой ущерб это может нанести.

Как защитить себя от хакеров Bluetooth

Вот несколько способов защитить себя от хакеров, пытающихся получить доступ к вашему устройству через Bluetooth.

Выключите Bluetooth

Если вы оставите Bluetooth включенным, он будет продолжать поиск открытого устройства в пределах диапазона, к которому он может подключиться. Хакеры ждут ничего не подозревающих пользователей, которые либо забудут выключить Bluetooth, либо оставят его включенным на долгое время.

Выключите его, если он вам не нужен, особенно если вы находитесь в общественном месте.

Не делитесь конфиденциальной информацией

Учитывая уязвимости этой технологии и многое другое, что еще предстоит обнаружить, лучше избегать обмена конфиденциальной информацией через Bluetooth. Сюда входит банковская информация, пароли, личные фотографии и другая личная информация.

Измените настройки Bluetooth на «Не обнаруживается»

Многие атаки нацелены на устройства Bluetooth, которые находятся в пределах досягаемости и могут быть обнаружены. Таким образом они обнаруживают и ориентируются на тех, в кого могут проникнуть. Существуют киберпреступники, которые обошли эту проблему и теперь могут атаковать даже устройства Bluetooth, которые невозможно обнаружить. Однако такие атаки встречаются реже, поэтому вы ограничиваете возможности хакеров.

Будьте осторожны с тем, с кем вы соединяетесь

Не принимайте запросы на сопряжение, если вы не уверены, что это устройство, с которым вы хотите установить связь. Таким образом хакеры получают доступ к информации на вашем устройстве.

Избегайте сопряжения устройств в общественных местах

Многолюдные общественные места – горячие точки для хакеров. Если вам необходимо выполнить сопряжение устройства в первый раз, убедитесь, что вы делаете это дома, в офисе или в безопасном месте. Это сделано для того, чтобы хакеры не обнаружили ваше устройство Bluetooth, пока вы сделали его обнаруживаемым при сопряжении.

СВЯЗАННЫЕ: Bluetooth не работает в Windows 10? 10 способов исправить проблемы с сопряжением

Не забудьте разорвать пару

Если устройство Bluetooth, с которым вы ранее сопряжены, потеряно или украдено, убедитесь, что вы удалили его из списка сопряженных устройств. Фактически, вы должны сделать это со всеми устройствами Bluetooth, к которым ранее был подключен этот украденный или потерянный гаджет.

Установить патчи и обновления

Гаджеты часто выпускаются с неизвестными уязвимостями. Они будут обнаружены только тогда, когда покупатели начнут их использовать. Вот почему компании выпускают исправления и критические обновления для программного обеспечения.

Обновления устраняют недавно обнаруженные недостатки безопасности и исправляют ошибки. Их установка защищает от хакеров.

Защита от хакеров

Да, взлом Bluetooth может нанести большой ущерб, но вы можете принять меры, чтобы предотвратить его.

Использование этой технологии сопряжено с множеством рисков для безопасности и конфиденциальности. Поэтому выключайте Bluetooth, когда вы им не пользуетесь. Никогда не подключайтесь к неизвестным устройствам. И всегда следите за обновлениями и исправлениями вашего устройства.