Czy można zhakować Bluetooth? 7 wskazówek, jak zachować bezpieczeństwo Bluetooth

Czy można zhakować Bluetooth? 7 wskazówek, jak zachować bezpieczeństwo Bluetooth

Tak, Bluetooth można zhakować. Korzystanie z tej technologii zapewnia wiele udogodnień, ale także naraża ludzi na cyberataki.





Prawie wszystkie urządzenia obsługują technologię Bluetooth — od smartfonów po samochody. Ludzie są otoczeni tą technologią każdego dnia. Ale wielu nie zdaje sobie sprawy, że korzystanie z połączenia Bluetooth wiąże się z szeregiem zagrożeń dla bezpieczeństwa i prywatności.





Jak dzieje się hakowanie przez Bluetooth

Bluetooth pozwala urządzeniom łączyć się ze sobą na bardzo krótkie odległości, często tylko przez krótki czas. W związku z tym większość hakerów Bluetooth polega na zbliżeniu się do celu i wykonaniu ataku w ograniczonym czasie. Zatłoczone obszary publiczne są znanymi hotspotami hakerów Bluetooth. Zwłaszcza te miejsca, w których ludzie zostają na dłużej (np. kawiarnie).





Kiedy cel wyjdzie poza zasięg, może się wydawać, że gra się skończyła dla atakującego. Ważne jest, aby pamiętać, że niektóre ataki można przeprowadzić nawet z kilkuset stóp. Tak więc poruszenie się o kilka stóp nie jest dokładnie poza zasięgiem.

Związane z: Jak działa Bluetooth?



Niektórzy cyberprzestępcy znaleźli również sposób na włamanie się do połączenia Bluetooth urządzenia i przejęcie kontroli nad urządzeniem, a wszystko to w zaledwie 10 sekund. Jeszcze bardziej niepokojące jest to, że hakerzy mogą to zrobić bez interakcji z użytkownikiem.

Trzy rodzaje ataków Bluetooth

Istnieją trzy główne typy ataków opartych na technologii Bluetooth. Różnią się one w zależności od stosowanej taktyki i powagi szkód, jakie mogą spowodować.





Oszustwo jest najmniej nieszkodliwy z tych ataków. Polega na wysyłaniu niechcianych i często anonimowych wiadomości do urządzeń obsługujących technologię Bluetooth w określonym zasięgu. Działa bardziej jak żartobliwe połączenie, które ma denerwować, chociaż możesz również otrzymywać wiadomości NSFW .

Bluejacking generalnie nie powoduje tak dużych szkód, jak inne ataki, ponieważ nie obejmuje przejęcia kontroli nad urządzeniem ani uzyskania dostępu do żadnego z jego plików.





Bluesnarfing jest nieco bardziej skomplikowana i złowroga. Atak ten wykorzystuje połączenie Bluetooth telefonu do kradzieży informacji przechowywanych w urządzeniu. Hakerzy mogą uzyskać dostęp do urządzenia z odległości do 100 metrów bez pozostawiania śladów. Podczas ataku cyberprzestępcy mogą uzyskać dostęp do danych kontaktowych, wiadomości e-mail, wpisów kalendarza, haseł, zdjęć i innych informacji umożliwiających identyfikację osób i wykraść je.

Podsłuch jest najbardziej złośliwym rodzajem hakowania Bluetooth. Podczas ataku wprawny haker może uzyskać pełny dostęp i kontrolę nad urządzeniem. Odbywa się to poprzez konfigurację backdoor w systemie ofiary . Może być używany do szpiegowania ofiary poprzez podsłuchiwanie rozmów telefonicznych i przechwytywanie lub przekierowywanie komunikacji (np. przekazywanie połączeń ofiary napastnikowi).

Podczas ataku Bluebugging haker może czytać wiadomości SMS i odpowiadać na nie. Mogą wykonywać połączenia i uzyskiwać dostęp do kont internetowych lub aplikacji bez powiadamiania właściciela urządzenia.

Co to jest BlueBorne?

BlueBorne to wektor ataku wykryty w 2017 roku przez firmę ochroniarską Armis. Rozprzestrzenia się w powietrzu (tj. w powietrzu) ​​i włamuje się do urządzeń przez Bluetooth. Nie musi sparować się z urządzeniem docelowym, a co gorsza, nie musi nawet wykrywać urządzenia. Praktycznie wszystkie urządzenia mobilne z technologią Bluetooth są podatne.

Daje hakerom pełną kontrolę nad urządzeniem i może być używany do uzyskiwania dostępu do danych i sieci firmowych. Według raport Armisa , może penetrować bezpieczne sieci z izolacją powietrzną i rozprzestrzeniać złośliwe oprogramowanie na urządzenia znajdujące się w zasięgu.

BlueBorne może być wykorzystywany do cyberszpiegostwa, naruszeń danych, kampanii ransomware, a nawet do tworzenia botnetów z innych urządzeń.

Podczas gdy poprawki zostały wdrożone dla dotkniętych urządzeń, BlueBorne pokazało, jak łatwo hakerzy mogą wykorzystać technologię Bluetooth i jak wiele szkód może to spowodować.

Jak chronić się przed hakerami Bluetooth

Oto kilka sposobów ochrony przed hakerami, którzy próbują uzyskać dostęp do Twojego urządzenia przez Bluetooth.

Wyłącz Bluetooth

Jeśli zostawisz włączony Bluetooth, będzie on nadal szukał otwartego urządzenia w zasięgu, z którym może się połączyć. Hakerzy czekają na niczego niepodejrzewających użytkowników, którzy albo zapominają wyłączyć Bluetooth, albo zostawiają go włączony na dłuższy czas.

Wyłącz go, jeśli go nie potrzebujesz, zwłaszcza jeśli jesteś w miejscu publicznym.

Nie udostępniaj poufnych informacji

Biorąc pod uwagę luki w zabezpieczeniach tej technologii, które jeszcze nie zostały odkryte, najlepiej unikać udostępniania poufnych informacji przez Bluetooth. Obejmuje to informacje bankowe, hasła, prywatne zdjęcia i inne informacje umożliwiające identyfikację.

Zmień ustawienia Bluetooth na niewykrywalne

Wiele ataków jest wymierzonych w urządzenia Bluetooth, które znajdują się w zasięgu i można je wykryć. W ten sposób lokalizują i skupiają się na tych, których mogą zinfiltrować. Istnieją cyberprzestępcy, którzy ominęli ten problem i są teraz w stanie atakować nawet niewykrywalne urządzenia Bluetooth. Jednak te ataki są rzadsze, więc ograniczasz możliwości hakerów.

Uważaj, z kim się łączysz

Nie akceptuj próśb o parowanie, chyba że masz pewność, że jest to urządzenie, z którym chcesz się połączyć. W ten sposób hakerzy uzyskują dostęp do informacji na Twoim urządzeniu.

jak stworzyć teksturę w Photoshopie

Unikaj parowania urządzeń w miejscach publicznych

Zatłoczone miejsca publiczne to hotspoty dla hakerów. Jeśli musisz sparować urządzenie po raz pierwszy, upewnij się, że robisz to w domu, w biurze lub w bezpiecznym miejscu. Ma to na celu upewnienie się, że hakerzy nie wykryją urządzenia Bluetooth, gdy zostało ono wykryte podczas parowania.

ZWIĄZANE Z: Bluetooth nie działa w systemie Windows 10? 10 sposobów rozwiązania problemów z parowaniem

Nie zapomnij rozparować

Jeśli urządzenie Bluetooth, z którym wcześniej sparowałeś, zostanie zgubione lub skradzione, usuń je z listy sparowanych urządzeń. W rzeczywistości powinieneś to zrobić ze wszystkimi urządzeniami Bluetooth, z którymi ten skradziony lub zgubiony gadżet był wcześniej podłączony.

Zainstaluj poprawki i aktualizacje

Gadżety są często udostępniane z nieznanymi lukami w zabezpieczeniach. Zostaną one odkryte dopiero wtedy, gdy kupujący zaczną z nich korzystać. Dlatego firmy wydają poprawki i krytyczne aktualizacje oprogramowania.

Aktualizacje naprawiają wykryte ostatnio luki w zabezpieczeniach i naprawiają błędy. Zainstalowanie ich pomaga powstrzymać hakerów.

Trzymanie hakerów z daleka

Tak, hakowanie przez Bluetooth może spowodować wiele szkód, ale możesz podjąć kroki, aby temu zapobiec.

Korzystanie z tej technologii wiąże się z wieloma zagrożeniami bezpieczeństwa i prywatności. Więc wyłącz Bluetooth, gdy go nie używasz. Nigdy nie paruj z nieznanymi urządzeniami. I zawsze upewnij się, że jesteś na bieżąco z aktualizacjami lub poprawkami urządzenia.

Udział Udział Ćwierkać E-mail Zwiększ swoje bezpieczeństwo cyfrowe: 7 rzeczy, których potrzebujesz, aby być na bieżąco

Aby chronić się przed hakerami i wirusami, musisz aktualizować oprogramowanie i sprzęt. Ale które urządzenia wymagają aktualizacji?

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Oszustwa
  • Bezpieczeństwo smartfona
  • Bluetooth
  • Bezpieczeństwo cybernetyczne
O autorze Loraine Balita-Centeno(42 opublikowane artykuły)

Loraine od 15 lat pisze dla magazynów, gazet i stron internetowych. Ma tytuł magistra w dziedzinie technologii mediów stosowanych i interesuje się mediami cyfrowymi, badaniami nad mediami społecznościowymi i cyberbezpieczeństwem.

Więcej od Loraine Balita-Centeno

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować