Будь-який смартфон і ноутбук можна зламати через Bluetooth: як захиститися від крадіжки даних
Хакери використовують складні атаки, щоб красти дані і повністю контролювати пристрої людей через технологію Bluetooth.
Видання PC World розповіло, чому це відбувається і як можна захиститися від злому.
Коли говорять про злом смартфонів, комп'ютерів або ноутбуків, то на думку найчастіше спадають інтернет і Wi-Fi. Однак інший стандарт бездротового зв'язку — Bluetooth, теж уразливий для кіберзлочинців.
Кількість успішних атак шляхом злому Bluetooth наразі невідома, що частково пов'язано з труднощами в їхній ідентифікації. Найчастіше це відбувається непомітно, і жертви нічого не підозрюють, поки не дізнаються, що їхні дані або облікові дані було вкрадено.
Як хакери зламують Bluetooth
Будь-який пристрій із чипом Bluetooth схильний до ризику злому Bluetooth — це стосується всього: телефонів, ноутбуків, планшетів, автомобілів, годинників і навіть мишей і клавіатур. Корпоративні пристрої так само вразливі, як і особисті пристрої, оскільки більшість організацій не відстежують з'єднання між пристроями і не мають можливості зупинити злом.
Експерти часто знаходять нові вразливості в протоколах Bluetooth і в чипах, які підтримують стандарт зв'язку. Наприклад, зовсім недавно, у березні цього року, фірма з безпеки виявила нову вразливість у мікроконтролері Bluetooth ESP32, яка, якщо її експлуатувати, дасть змогу кіберзлочинцям проводити атаки з імітацією.
Часто буває так, що ці вразливості зачіпають мільйони пристроїв. У 2017 році, коли вперше було виявлено тип атаки Bluetooth під назвою BlueBorne (див. нижче), було підраховано, що 5,3 мільярда пристроїв в усьому світі наражалися на ризик.
Існує 11 різних методів злому Bluetooth, які використовують сотні вразливостей. Здебільшого хакерам необхідно, щоб Bluetooth був увімкнений, а пристрій було виявлено, але не завжди.
Три найпоширеніші типи атак Bluetooth, які використовуються на ноутбуках:
BlueSnarfing
Хакери використовують уразливості в протоколі передачі файлів OBEX Bluetooth. Після підключення до пристрою жертви вони можуть отримати доступ до файлів та інформації і вкрасти дані. BlueSniping — це тип BlueSnarfing, за якого хакери атакують пристрій жертви через бездротову мережу на великій відстані.
BlueBugging
Атака, під час якої хакери обходять протоколи аутентифікації Bluetooth і створюють чорний хід для входу в пристрій. BlueBugging дає змогу хакерам отримати повний контроль над пристроями віддалено.
BlueBorne
Гібридний троян-хробак, що поширюється повітрям між пристроями Bluetooth. Він забезпечує вхід для можливих вторинних атак шкідливого ПЗ, щоб кіберзлочинець міг отримати повний або частковий контроль над пристроєм.
Як захиститися від злому через Bluetooth
- Вмикати режим "невидимості" Bluetooth, коли не потрібне підключення до іншого пристрою;
- Встановити на Bluetooth-пристроях суворі вимоги до аутентифікації, як-от паролі або PIN-коди.
- Уникати сполучення пристроїв Bluetooth у громадських місцях.
- Регулярно оновлювати операційну систему пристрою, щоб усунути відомі вразливості Bluetooth.
- Не приймати запити на підключення по Bluetooth від невідомих користувачів.
Раніше експерт із кібербезпеки Олексій Барановський розповів, як виявити прослуховування телефону. Процедура часто дуже складна, вимагає дорогого обладнання або програмного забезпечення.
Писали також, як нова функція Bluetooth поліпшить роботу смартфонів. Свіжа версія протоколу, яку випустять цього року, завадить відстежувати місце розташування і збільшить термін служби батареї.