U hebt waarschijnlijk Bluetooth ingeschakeld op tal van apparaten, waaronder uw smartphone, laptop, pc en misschien zelfs uw voertuig. Via deze verbinding kunt u naar muziek luisteren, een routebeschrijving opvragen en meer.

Maar het is niet bepaald een veilige technologie. Bluetooth kan gehackt worden. Maar de eerste verdedigingslinie is weten hoe dit kan gebeuren. Dus welke kwetsbaarheden heeft Bluetooth? Hoe richten hackers zich op Bluetooth-apparaten?

1. Bluesnarf-aanval

Bluesnarf-aanvallen zijn een van de meest voorkomende soorten Bluetooth-aanvallen. Het OBject EXchange (OBEX) protocol wordt gebruikt voor het importeren van visitekaartjes en andere items. Met een OBEX GET-verzoek heeft de aanvaller toegang tot alle bestanden op het apparaat van het slachtoffer als de Bluetooth-stuurprogrammasoftware van het slachtoffer verkeerd is geïnstalleerd. Deze service heeft meestal geen authenticatie nodig, dus iedereen kan deze gebruiken.

2. Bluesnarf++-aanval

Deze aanval is vergelijkbaar met de Bluesnarf-aanval. Het belangrijkste verschil is de methode die de aanvaller gebruikt om toegang te krijgen tot het bestandssysteem. Als een

instagram viewer
Bestandsoverdrachtsprotocol (FTP) server op OBEX draait, is het mogelijk om verbinding te maken met deze service zonder te koppelen met het apparaat, dankzij de OBEX Push-service. Ze krijgen toegang tot en kunnen bestanden bekijken en wijzigen zonder authenticatie en matching.

3. BluePrinting-aanval

Door middel van een BluePrinting-aanval is het mogelijk om informatie zoals het merk en model van het apparaat vast te leggen met behulp van de gegevens die worden geleverd door Bluetooth-technologie.

De eerste drie cijfers van de Bluetooth Mac adres informatie verstrekken over het apparaat en de fabrikant. Afgezien daarvan zijn er ondersteunde applicaties, open poorten en meer die u van het apparaat kunt leren. Met deze informatie heb je toegang tot het merk, het model en zelfs de versie van de Bluetooth-software die je gebruikt. Op deze manier krijgt u meer gedetailleerde informatie over het besturingssysteem en kunt u de aanvalsvector verkleinen.

4. Hallo Moto Attack

Deze aanval maakt misbruik van de kwetsbaarheid in sommige apparaten van Motorola met onjuist beheer van "vertrouwde apparaten". De aanvaller begint met het verzenden van een vCard (een virtueel visitekaartje met contactgegevens) met behulp van de OBEX Push-service. De aanvaller onderbreekt dit en creëert een mislukte post; hiermee wordt de aanvaller echter niet van de vertrouwde lijst verwijderd. Nu kan de aanvaller verbinding maken met het headsetprofiel zonder authenticatie.

5. BlueBump Social Engineering-aanval

deze aanval vereist wat social engineering. Het belangrijkste idee is om een ​​veilige verbinding met het slachtoffer te bieden. Dit kan met een virtuele jobcard of een bestandsoverdracht. Als het slachtoffer u na een overdracht heeft toegevoegd aan de lijst met vertrouwde apparaten, zal de aanvaller het slachtoffer vragen de verbindingssleutel te verwijderen zonder de verbinding te verbreken. Nadat dit is verholpen en zich er niet van bewust is dat de aanvaller nog steeds verbonden is, gaat het slachtoffer verder met zijn gebruikelijke zaken.

De aanvaller vraagt ​​daarentegen om een ​​nieuwe sleutel met behulp van zijn huidige verbinding. Als gevolg hiervan komt het apparaat van de aanvaller opnieuw in de vertrouwde lijst van het slachtoffer zonder authenticatie en kan de aanvaller toegang krijgen tot het apparaat totdat het slachtoffer deze sleutel uitschakelt.

6. BlueDump-aanval

Hier moet de aanvaller de adressen kennen waarmee het Bluetooth-apparaat is gekoppeld, d.w.z. het Bluetooth-apparaatadres (BD_ADDR), een unieke identificatie die door fabrikanten aan elk apparaat wordt toegewezen. De aanvaller vervangt zijn adres door het adres van een apparaat waarmee het slachtoffer is verbonden en maakt verbinding met het slachtoffer. Aangezien de aanvaller geen verbindingssleutel heeft, retourneert het apparaat van het slachtoffer geen verbindingssleutel ("HCI_Link_Key_Request_Negative_Reply") wanneer het verbinding wil maken. In sommige gevallen zal dit ertoe leiden dat het apparaat van het slachtoffer de verbindingssleutel wist en opnieuw naar de koppelingsmodus gaat.

De aanvaller kan de koppelingsmodus openen en de sleutelwijziging lezen, zodat ze zowel het vertrouwde apparaat van de lijst hebben verwijderd als het recht hebben om verbinding te maken. Ze zijn ook betrokken bij de sleuteluitwisseling en kunnen een Man-in-the-Middle-aanval (MITM).

7. BlueChop-aanval

Deze aanval maakt gebruik van de mogelijkheid van het hoofdapparaat om verbinding te maken met meerdere apparaten om een ​​uitgebreid netwerk (Scatternet) te creëren. Het doel is om Pictonet-verbindingen te verbreken voor apparaten die zijn aangesloten op Scatternet en het netwerk te proberen te verstoren. De aanvaller vervangt zijn adres door het adres van een apparaat dat is aangesloten op Pictonet en brengt een verbinding tot stand met het hostapparaat. Hierdoor wordt de Pictonet-verbinding verbroken.

8. Verificatie misbruik

Authenticatie is van toepassing op alle apparaten die een service gebruiken op Bluetooth-apparaten; maar alles dat verbinding maakt met het hoofdapparaat om een ​​service te gebruiken, kan ook alle andere services gebruiken die ongeautoriseerde toegang bieden. Bij deze aanval probeert de aanvaller verbinding te maken met de niet-geautoriseerde services die op de provider draaien en gebruikt deze voor eigen doeleinden.

9. BlueSmack DoS-aanval

BlueSmack is een Denial-of-Service (DoS)-aanval, mogelijk te maken met behulp van de Linux BlueZ Bluetooth-laag. In wezen verzendt een cybercrimineel een datapakket dat het doelapparaat overweldigt.

Dit wordt bereikt door de laag Logic Link Control And Adaptation Protocol (L2CAP), die tot doel heeft de verbinding te controleren en de retourtijd te meten. Dankzij de l2ping-tool van BlueZ kan een aanvaller de grootte van de pakketten wijzigen (600 bytes is ideaal met de parameter -s) en ervoor zorgen dat het apparaat onbruikbaar wordt.

10. BlauwBorne

Door gebruik te maken van de kwetsbaarheden in de Bluetooth-stack, kan Blueborne zonder medeweten van de eigenaar verbinding maken met apparaten en opdrachten uitvoeren met maximale autoriteit binnen het apparaat. Hierdoor is het mogelijk om alle bewerkingen op het apparaat uit te voeren; bijvoorbeeld bewerkingen zoals luisteren, gegevens wijzigen, lezen en volgen.

Dit probleem wordt veroorzaakt doordat de Bluetooth-chip verbinding kan maken met de hoofdchip zonder veiligheidscontrole en met maximale autorisatie.

11. Aanval van autofluisteraar

Bij deze aanval gebruiken aanvallers pincodes die standaard op Bluetooth-radio's in auto's zitten. Apparaten maken verbinding met voertuigen door een telefoon te emuleren. Na verbinding kunnen ze geluiden van de muzieksystemen in de voertuigen afspelen en naar de microfoon luisteren. Het is zeldzaam, maar kan zeker gebeuren, en op een verrassende afstand.

Waarom heeft Bluetooth zoveel kwetsbaarheden?

Bluetooth-technologie blijft zich met de dag ontwikkelen. Er is een zeer breed protocolniveau. Dit betekent dat er voldoende terrein is om aanvalsvectoren te ontwikkelen en nieuwe kwetsbaarheden te vinden. Het gemakkelijkere begrip van andere protocollen (vergeleken met Bluetooth) en de complexere aard van Bluetooth betekent dat het nog steeds een doelwit is.

Dus hoe kun je jezelf beschermen? Wees voorzichtig met welke apparaten je koppelt, en zeker wat je toestaat op je lijst met vertrouwde verbindingen. U moet ook uw Bluetooth uitschakelen wanneer u het niet gebruikt. Het hoeft echt niet 24/7 aan te staan.