Любой cмартфон и ноутбук можно взломать через Bluetooth: как защититься от кражи данных
Хакеры используют сложные атаки, чтобы красть данные и полностью контролировать устройства людей через технологию Bluetooth.
Издание PC World рассказало, почему это происходит и как можно защититься от взлома.
Когда говорят о взломе смартфонов, компьютеров или ноутбуков, то на ум чаще всего приходят интернет и Wi-Fi. Однако другой стандарт беспроводной связи — Bluetooth, тоже уязвим для киберпреступников.
Количество успешных атак путем взлома Bluetooth в настоящее время неизвестно, что отчасти связано с трудностями в их идентификации. Чаще всего это происходит незаметно, и жертвы ничего не подозревают, пока не узнают, что их данные или учетные данные были украдены.
Как хакеры взламывают Bluetooth
Любое устройство с чипом Bluetooth подвержено риску взлома Bluetooth — это касается всего: телефонов, ноутбуков, планшетов, автомобилей, часов и даже мышей и клавиатур. Корпоративные устройства так же уязвимы, как и личные устройства, поскольку большинство организаций не отслеживают соединения между устройствами и не имеют возможности остановить взлом.
Эксперты часто находят новые уязвимости в протоколах Bluetooth и в чипах, которые поддерживают стандарт связи. Например, совсем недавно, в марте этого года, фирма по безопасности обнаружила новую уязвимость в микроконтроллере Bluetooth ESP32, которая, если ее эксплуатировать, позволит киберпреступникам проводить атаки с имитацией.
Часто бывает так, что эти уязвимости затрагивают миллионы устройств. В 2017 году, когда впервые был обнаружен тип атаки Bluetooth под названием BlueBorne (см. ниже), было подсчитано, что 5,3 миллиарда устройств во всем мире подвергались риску.
Существует 11 различных методов взлома Bluetooth, которые используют сотни уязвимостей. В большинстве случаев хакерам необходимо, чтобы Bluetooth был включен, а устройство было обнаружено, но не всегда.
Три наиболее распространенных типа атак Bluetooth, используемых на ноутбуках:
BlueSnarfing
Хакеры используют уязвимости в протоколе передачи файлов OBEX Bluetooth. После подключения к устройству жертвы они могут получить доступ к файлам и информации и украсть данные. BlueSniping — это тип BlueSnarfing, при котором хакеры атакуют устройство жертвы по беспроводной сети на большом расстоянии.
BlueBugging
Атака, при которой хакеры обходят протоколы аутентификации Bluetooth и создают черный ход для входа в устройство. BlueBugging позволяет хакерам получить полный контроль над устройствами удаленно.
BlueBorne
Гибридный троян-червь, распространяющийся по воздуху между устройствами Bluetooth. Он обеспечивает вход для возможных вторичных атак вредоносного ПО, чтобы киберпреступник мог получить полный или частичный контроль над устройством.
Как защититься от взлома через Bluetooth
- Включать режим "невидимости" Bluetooth, когда не нужно подключение к другому устройству;
- Установить на Bluetooth-устройствах строгие требования к аутентификации, такие как пароли или PIN-коды.
- Избегать сопряжения устройств Bluetooth в общественных местах.
- Регулярно обновлять операционную систему устройства, чтобы устранить известные уязвимости Bluetooth.
- Не принимать запросы на подключение по Bluetooth от неизвестных пользователей.
Ранее эксперт по кибербезопасности Алексей Барановский рассказал, как обнаружить прослушку телефона. Процедура зачастую очень сложная, требует дорогого оборудования или программного обеспечения.
Писали также, как новая функция Bluetooth улучшит работу смартфонов. Свежая версия протокола, которую выпустят в этом году, помешает отслеживать местоположение и увеличит срок службы батареи.