Bluetooth is nu een veelgebruikte technologie, dankzij de opname in apparaten zoals smartphones en tablets. En hoewel we eraan gewend zijn geraakt om het te gebruiken om apparaten aan te sluiten op onze oortelefoons, auto's en andere software, heeft Bluetooth niettemin een groot aantal kwetsbaarheden.

Dus is het veilig om Bluetooth te gebruiken? Hoe kunnen hackers aanvallen via Bluetooth?

Hoe werkt Bluetooth?

In 1989 begon het telecommunicatiebedrijf Ericsson te werken aan een draadloos alternatief voor seriële RS-232-communicatie. In 1996 begonnen Nokia en soortgelijke bedrijven te zoeken naar korteafstandsprotocollen zoals Bluetooth. Al deze organisaties vormden de Bluetooth Special Interest Group (SIG).

Over het algemeen bestaat Bluetooth-technologie uit het ouderapparaat en onderliggende apparaten die ermee zijn verbonden. Dat is een piconet. Apparaten van kinderen bevinden zich binnen 10 meter van het ouderapparaat. Piconetten verenigen zich en creëren scatternetten. Het bovenliggende apparaat communiceert hier met de onderliggende apparaten.

instagram viewer

Het is echter niet mogelijk om rechtstreeks met apparaten van kinderen te praten.

Hoe Bluetooth-beveiliging werkt

Er zijn drie basisbeveiligingsmodellen in het Bluetooth-protocol:

  1. Niet-beveiligde modus: er zijn geen beveiligingstoepassingen in deze modus. Stappen zoals authenticatie, codering en communicatiebeveiliging zijn niet beschikbaar.
  2. Beveiligingsmodus op serviceniveau: in deze modus is beveiliging alleen op serviceniveau. Met andere woorden, zelfs als een applicatie die de beveiligde service gebruikt relatief veilig is bij het communiceren, is er geen extra bescherming.
  3. Beveiligingsmodus op koppelingsniveau: deze modus werkt op verbindingsniveau, in tegenstelling tot de andere. Het doel hier is om onbevoegde toegang te voorkomen en te proberen het systeem volledig te beschermen.

Elke Bluetooth-service heeft een daarop gebaseerde beveiligingsmodus en biedt beveiliging met drie niveaus. Sommige services gebruiken mogelijk autorisatie en authenticatie, terwijl andere alleen authenticatie gebruiken. Er zijn twee verschillende beveiligingsmodellen voor apparaten die dit protocol gebruiken.

Daarnaast zijn er verschillende beveiligingsniveaus gedefinieerd voor zowel apparaten als services in de Bluetooth-beveiligingsarchitectuur. Er zijn twee beveiligingsniveaus voor apparaten:

  1. Veilig: dit zijn apparaten waarmee u eerder een permanente verbinding tot stand hebt gebracht. Ze hebben onbeperkte toegang tot alle diensten zolang er geen beperkingen zijn op de applicatielaag.
  2. Onveilig: Apparaten waarmee je nog niet eerder verbinding hebt gehad of waarmee je nog niet eerder hebt gecommuniceerd, vallen in deze categorie. Bovendien worden deze apparaten soms om andere redenen als riskant en onveilig beschreven, zelfs als u er verbinding mee maakt.

Met Bluetooth-technologie is het mogelijk om gedurende de dag veel bestanden uit te wisselen. Als u echter de bovenstaande beveiligingsservices en -modi in overweging neemt, zult u zich realiseren dat u veel machtigingen moet geven aan de apparaten die u toestemming geeft om bestanden uit te wisselen.

Het is een groot beveiligingsprobleem voor een ander apparaat om zoveel privileges boven het uwe te hebben, alleen maar omdat het een paar bestanden verzendt. Maar er zijn natuurlijk wel enkele voorzorgsmaatregelen die u kunt nemen.

Hoe u uw Bluetooth-beveiliging kunt vergroten

Houd uw Bluetooth-instelling op "niet vindbaar" (transmissie uitgeschakeld) en schakel alleen over naar de "vindbare" modus wanneer u deze gebruikt. Als u uw smartphone of een ander Bluetooth-apparaat dat u gebruikt in de detecteerbare modus laat, wordt het apparaat blootgesteld aan Bluetooth-problemen. Wanneer u een wandeling maakt, aan het rijden bent of zelfs door uw kantoor loopt, kan elke Bluetooth-gebruiker in de buurt uw signaal opvangen en gebruiken om toegang te krijgen tot uw apparaat.

Vermijd het opslaan van uw kritieke informatie, zoals burgerservicenummers, identiteitsgegevens, serienummers, wachtwoorden en creditcardgegevens, op uw Bluetooth-apparaten. Als je dit toch doet, zorg er dan in ieder geval voor dat deze zijn opgeslagen op sandbox-services het gebruik van complexe wachtwoorden en extra verificatielagen zoals Two-Factor Authentication (2FA).

Als je verbinding gaat maken met een apparaat via Bluetooth, maak deze verbinding dan op een veilige plaats. Dit beperkt het aantal potentiële indringers in uw buurt.

Hoe vallen hackers Bluetooth aan?

Er is een grote pool van aanvalsvectoren als het om Bluetooth gaat. Door kwetsbaarheden in Bluetooth te misbruiken, krijgt de aanvaller ongeautoriseerde toegang tot het apparaat van het slachtoffer.

Zodra de aanvaller toegang krijgt, gebruiken ze privilege-escalatie, d.w.z. met een kleinere exploit om toegang te krijgen tot het bredere systeem en controle uit te oefenen. Als gevolg hiervan wordt het mogelijk om bewijsmateriaal te vernietigen, andere apparaten aan te vallen of zelfs het hele apparaat over te nemen.

Bluetooth-apparaten worden doorgaans als veilig beschouwd voor lange afstanden. Dit is echter fout. Het is mogelijk om aan te vallen vanaf een afstand van 1500 meter met high-gain antennes, en zelfs verder, dankzij Bluetooth 5, de nieuwste versie van de technologie, en het ontwikkelen van netwerkstructuren.

De algemene methode van aanvallers is om onverwachte resultaten te genereren door foutieve bestanden over te zetten. Wanneer een systeem een ​​onverwacht bestand ontvangt en het gespecificeerde beveiligingsniveau onvoldoende is, wordt het ofwel in een onstabiele toestand ofwel crasht het systeem. Aanvallers die misbruik maken van deze situaties kunnen veel aanvallen uitvoeren op kwetsbare apparaten. De lijst van wat kan worden bereikt als gevolg van deze aanvallen is uitgebreid en omvat:

  • Bellen of sms'en.
  • Bestanden bekijken, wijzigen of bijwerken.
  • Interferentie met media die gevoelige inhoud kunnen bevatten, zoals foto's, video's of audio.
  • Gegevensdiefstal of diefstal van materiële waarde.
  • Iets aanstootgevends op het apparaat weergeven.

Kortom, aanvallers kunnen toegangsrechten verkrijgen voor alle bewerkingen die u op root-privilegeniveau kunt uitvoeren. Deze situatie doet zich meestal voor omdat Bluetooth en soortgelijke chips direct zijn verbonden met de hoofdchip en er geen autoriteitsbeperking is op de hoofdchip. Door op zijn minst permissies te beperken, kun je de rootrechten tijdens een aanval beperken.

Wat is de Blueborne-kwetsbaarheid?

De kwetsbaarheid, Blueborne genaamd, die in september 2017 werd gepubliceerd, onthulde opnieuw hoe angstaanjagend Bluetooth-technologie kan zijn. Dankzij deze aanval werd het mogelijk om code op afstand uit te voeren op veel apparaten (hoewel toegang op afstand veiliger kan worden gemaakt).

Blueborne had significante verschillen met andere aanvallen. Voor de bovengenoemde vectoren is toestemming van de gebruiker vereist. Met andere woorden, de eindgebruiker keurde zaken goed als een verzoek voor bestandsoverdracht, verbindingsverzoeken en vertrouwensverzoeken voor apparaten. In Blueborne hoefde de gebruiker echter geen toestemming te geven. Het was mogelijk om het op afstand te gebruiken.

De logica van op afstand exploiteerbare kwetsbaarheden

Een van de meest cruciale punten over kwetsbaarheden die aanvallen op afstand mogelijk maken, is dat ze geen goedkeuring van de gebruiker nodig hebben. Hiervoor gelden drie belangrijke basisregels:

  1. Het zou geen menselijke interactie nodig moeten hebben om te exploiteren.
  2. Het mag geen complexe veronderstellingen maken over de actieve toestand van het systeem.
  3. Eenmaal misbruikt, zou het het systeem in een stabiele staat moeten achterlaten.

Met andere woorden, een hacker kan aanvallen uitvoeren met behulp van de kwetsbaarheid zonder medeweten van het slachtoffer. Het beste voorbeeld hiervan is ongetwijfeld de Blueborne-aanval. Met behulp van Bluetooth-technologie kan een aanvaller de apparaten van een individu of zelfs de massa bereiken en manipuleren.

Onderschat Bluetooth-aanvallen niet

Laat uw Bluetooth-verbinding niet openstaan ​​en accepteer nooit Bluetooth-verbindingen die u niet vertrouwt. Houd uw software up-to-date en verwijder ongebruikte Bluetooth-apparaten uit de lijst met vertrouwde apparaten. Deze methoden beschermen u tegen de meeste aanvallen via Bluetooth.

Perfecte beveiliging bestaat natuurlijk niet en aanvalsvectoren zullen net als de technologie blijven evolueren.