Bluetooth

BlueTooth-Sicherheitsrisiken

BlueTooth-Sicherheitsrisiken
Zu den Sicherheitsrisiken im Zusammenhang mit Bluetooth-Schwachstellen gehören Techniken, die bekannt sind als: Bluebugging, Bluesnarfing, Bluejacking, Denial-of-Service und Exploits für verschiedene Sicherheitslücken.

Wenn ein Gerät als erkennbar konfiguriert ist, kann ein Angreifer versuchen, diese Techniken anzuwenden.

Heute wurde die mobile Sicherheit stark erhöht und die meisten Angriffe schlagen fehl, dennoch werden manchmal Sicherheitslücken entdeckt und neue Exploits tauchen auf. Da mobile Geräte den Benutzer daran hindern, unüberwachte Software frei zu installieren, sind die meisten Angriffe schwierig durchzuführen.

In diesem Tutorial werden die gängigsten Bluetooth-Angriffe, die zur Durchführung dieser Angriffe verwendeten Tools und die Sicherheitsmaßnahmen beschrieben, die Benutzer ergreifen können, um sie zu verhindern.

Bluetooth-Sicherheitsrisiken:

Bluebugging:
Dies ist die schlimmste bekannte Art des Bluetooth-Angriffs, durch die ein Angreifer die volle Kontrolle über das Gerät erhält, wenn das gehackte Gerät ein Mobiltelefon ist, kann der Angreifer vom kompromittierten Gerät aus telefonieren und Nachrichten senden, Dateien entfernen oder stehlen, die Mobilfunkverbindung des Telefons verwenden usw. Früher wurde ein Tool namens Bloover verwendet, um diese Art von Angriffen durchzuführen.

BlueSnarfing:
Bluebugging-Angriffe zielen auf die gespeicherten Informationen des Geräts wie Medien, Kontakte usw. jedoch ohne dem Angreifer die volle Kontrolle über das Gerät zu gewähren, wie es bei anderen Arten von Angriffen der Fall ist (wie unten beschrieben).

Bluesnipen:
Ähnlich wie BlueSnarfing aber mit größerer Reichweite wird dieser Angriff mit spezieller Hardware ausgeführt.

BlueJacking:
Dieser Angriff besteht darin, (nur) Informationen an das Opfer zu senden, z. B. einen neuen Kontakt hinzuzufügen, den Kontaktnamen durch die gewünschte Nachricht zu ersetzen. Dies ist der weniger schädliche Angriff, obwohl einige Tools es dem Angreifer ermöglichen können, das Mobiltelefon des Opfers zurückzusetzen oder auszuschalten, dennoch bleibt es nutzlos, Informationen zu stehlen oder die Privatsphäre des Opfers zu verletzen.

KNOPF:
Kürzlich wurden Berichte über eine neue Art von Angriff von Forschern veröffentlicht, die den Handshake-Prozess entdeckten, oder die Verhandlung zwischen 2 Bluetooth-Geräten zum Herstellen einer Verbindung kann durch einen Man-in-the-Middle-Angriff gehackt werden, indem ein Byte-Verschlüsselungsschlüssel gesendet wird, der einen Brute-Force-Angriff ermöglicht.

Denial-of-Service (DOS):  weithin bekannte Denial-of-Service-Angriffe zielen auch auf Bluetooth-Geräte ab, der BlueSmack-Angriff ist ein Beispiel dafür. Diese Angriffe bestehen darin, übergroße Pakete an Bluetooth-Geräte zu senden, um ein DOS zu provozieren. Sogar Angriffe, bei denen die Batterie von Bluetooth-Geräten zerstört wurde, wurden gemeldet.

Tools zum Hacken von Bluetooth-Geräten:

Unten stelle ich eine Liste der beliebtesten Tools zur Durchführung von Angriffen über Bluetooth zusammen, die meisten davon sind bereits in Kali Linux und Bugtraq enthalten.

BlueRagner:
BlueRanger lokalisiert das Funkgerät von Bluetooth-Geräten, indem es l2cap (Bluetooth-Pings) sendet und die Ping-Zulassung ohne Authentifizierung ausnutzt.

BlueMaho:
Dieses Tool kann Geräte nach Schwachstellen scannen, es zeigt detaillierte Informationen zu gescannten Geräten an, es zeigt auch aktuelle und vorherige Gerätestandorte an, es kann die Umgebung unbegrenzt scannen und durch Töne alarmieren, wenn ein Gerät gefunden wird, und Sie können sogar Anweisungen definieren, wann ein neues Gerät wird erkannt und kann mit zwei Bluetooth-Geräten (Dongles) gleichzeitig verwendet werden. Es kann Geräte sowohl auf bekannte als auch auf unbekannte Schwachstellen überprüfen.

BlueSnarfer:

BlueSnarfer wurde, wie der Name schon sagt, für BlueSnarfing entwickelt, es ermöglicht dem Angreifer, die Kontaktadresse des Opfers, eine Liste der getätigten und empfangenen Anrufe, die in der Sim gespeicherten Kontakte zu erhalten, unter anderem ermöglicht es auch die Anpassung des Informationsdrucks.

Parodie:
Mit diesem Tool können Sie Spoofing- und Klon-Angriffe gegen Bluetooth-Geräte ausführen, zufällige Bluetooth-Profile erstellen und sie jedes X-mal automatisch ändern.

Bt-Scanner:

Mit BtScanner können Sie ohne vorherige Kopplung Informationen von Bluetooth-Geräten sammeln gather. Mit BtScanner kann ein Angreifer Informationen über HCI (Host Controller Interface Protocol) und SDP (Service Discovery Protocol) erhalten.

RedFang:

Mit diesem Tool können Sie versteckte Bluetooth-Geräte erkennen, die nicht erkannt werden sollen. RedFang erreicht es durch Bruteforce, um die Bluetooth-MAC-Adresse des Opfers zu erraten.

Schützen Sie Ihre Bluetooth-Geräte vor Sicherheitsrisiken:

Während neue Geräte nicht anfällig für die zuvor erwähnten Angriffe sind, treten immer wieder neue Exploits und Sicherheitslücken auf.
Die einzige sichere Maßnahme ist, das Bluetooth so oft ausgeschaltet zu lassen, wie Sie es nicht verwenden. Im schlimmsten Fall müssen Sie es immer eingeschaltet lassen, zumindest unauffindbar, obwohl es Tools gibt, um sie trotzdem zu entdecken.

Ihre Mobilgeräte oder Geräte mit Bluetooth-Unterstützung müssen auf dem neuesten Stand bleiben, wenn eine Sicherheitslücke entdeckt wird, kommt die Lösung durch Updates, ein veraltetes System kann Schwachstellen enthalten contain.

Beschränken Sie die Berechtigungen für die Bluetooth-Funktionalitäten, einige Anwendungen erfordern Bluetooth-Zugriffsberechtigungen, versuchen Sie, die Berechtigungen auf dem Bluetooth-Gerät so weit wie möglich einzuschränken.

Ein weiterer zu berücksichtigender Punkt ist unser Standort, wenn wir Bluetooth-Geräte verwenden. Es wird nicht empfohlen, diese Funktion an öffentlichen Orten voller Menschen zu aktivieren.

Und natürlich sollten Sie niemals Pairing-Anfragen annehmen, und wenn Sie eine unbekannte Pairing-Anfrage erhalten, schalten Sie Ihr Bluetooth sofort aus, einige Angriffe finden während der Handshake-Aushandlung (Authentifizierung) statt.

Verwenden Sie keine Apps von Drittanbietern, die versprechen, Ihr Bluetooth zu schützen, sondern behalten Sie eine sichere Konfiguration wie zuvor gesagt: Schalten Sie das Gerät aus oder verstecken Sie es.

Fazit:

Obwohl Bluetooth-Angriffe nicht weit verbreitet sind (im Vergleich zu anderen Arten von Angriffen wie Phishing oder DDOS), ist fast jede Person, die ein mobiles Gerät trägt, ein potenzielles Opfer, daher sind in unseren Ländern die meisten Menschen, auch über Bluetooth, dem Verlust sensibler Daten ausgesetzt. Auf der anderen Seite haben die meisten Hersteller Geräte bereits gepatcht, um sie vor fast allen oben beschriebenen Angriffen zu schützen, können aber erst nach Entdeckung und Veröffentlichung der Schwachstelle (wie bei jeder Schwachstelle) einen Fix herausgeben.

Obwohl es keine defensive Software gibt, ist es die beste Lösung, das Gerät im öffentlichen Raum ausgeschaltet zu lassen, da die meisten Angriffe eine kurze Reichweite erfordern, können Sie das Gerät auch an privaten Orten sicher verwenden. Ich hoffe, Sie fanden dieses Tutorial zu Bluetooth-Sicherheitsrisiken nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.

Top 5 ergonomische Computermaus-Produkte für Linux
Verursacht längere Computernutzung Schmerzen im Handgelenk oder in den Fingern?? Leiden Sie unter steifen Gelenken und müssen ständig die Hände schütt...
So ändern Sie die Maus- und Touchpad-Einstellungen mit Xinput in Linux
Die meisten Linux-Distributionen werden standardmäßig mit der Bibliothek „libinput“ ausgeliefert, um Eingabeereignisse auf einem System zu verarbeiten...
Weisen Sie Ihre Maustasten mit der X-Mouse Button Control für verschiedene Software unterschiedlich zu
Vielleicht benötigen Sie ein Tool, mit dem sich die Steuerung Ihrer Maus bei jeder von Ihnen verwendeten Anwendung ändern kann. In diesem Fall können ...