آیا دستگاه های بلوتوثی می توانند هک شوند؟

0
1156
آیا دستگاه های بلوتوثی می توانند مورد هک واقع شوند؟

بلوتوث در همه جا وجود دارد و نقص های امنیتی نیز داخل آن کشف شده است. اما تا چه میزان باید در مورد این ریسک نگران بود؟ موارد زیر چیزهایی است که باید برای محافظت از دستگاه خود بدانید.

در نگاه اول ، به نظر می رسد استفاده از بلوتوث بسیار پر مخاطره است. در کنفرانس امنیتی DEF CON 27 اخیر ، به شرکت کنندگان توصیه شد که بلوتوث را در دستگاه خود غیرفعال کنند. البته منطقی است اگر می خواهید هزاران هکر را در یک مکان نسبتاً کوچک احاطه کنید ، در مورد امنیت دستگاه خود بیشتر مراقب باشید.

نمونه هک از طریق بلوتوث

حتی اگر در کنفرانس هکرها شرکت نمی کنید ، دلایل خوبی برای نگرانی در این خصوص وجود دارد – فقط کافیست اخبار را بخوانید. اخیراً در خبرها از آسیب پذیری در مشخصات بلوتوث پرده برداشته شده است. این آسیب پذیری اجازه می دهد تا هکرها از طریق تکنیکی به نام Key Negotiation of Bluetooth (KNOB) به دستگاه بلوتوث شما دسترسی پیدا کنند. برای انجام این کار، یک هکر در نزدیکی دستگاه، شما را مجبور به استفاده از رمزگذاری ضعیف تر هنگام اتصال می کند و باعث می شود که هک کردن آن برای وی راحت تر باشد.

این کارها به نظر پیچیده می آید؟ این تنها یک نوع آسیب پذیری است. ، هکر برای بهره برداری از KNOB هنگام اتصال دو دستگاه بلوتوث خود باید از نظر جسمی به شما نزدیک باشد. و او فقط یک لحظه کوتاه از زمان نیاز دارد تا روش رمزگذاری متفاوت را پیاده کند. هکر سپس مجبور است رمز عبور را عوض کند — به این ترتیب، هک ساده می شود، زیرا کلید رمزگذاری جدید می تواند به اندازه یک bit طول داشته باشد.

همچنین آسیب پذیری کشف شده توسط محققان دانشگاه بوستون را در نظر بگیرید. دستگاههای بلوتوث متصل ، مانند هدفون و بلندگوهایی که بلوتوث دارند نیز می توانند مورد هک واقع شوند. اگر از چنین دستگاهی استفاده می کنید، تا زمانی که روشن باشند ممکن است ردیابی شوید.

هر دو این آسیب پذیری ها در یک ماه گذشته ظاهر شده اند و شما فقط باید یک سال به عقب بروید تا موارد دیگری را نیز پیدا کنید. به طور خلاصه، اگر یک هکر نزدیکی شما وجود دارد و یک کد عمومی نامعتبر را به دستگاه بلوتوث شما ارسال می کند ، بسیار محتمل است که وی بتواند کد فعلی شما را تعیین کند. پس از انجام این کار ، هکر می تواند تمام داده هایی را که به راحتی بین دستگاه های بلوتوث می گذرد رهگیری و رمزگشایی کند. بدتر از این ، او همچنین می تواند پیام های مخربی را به دستگاه وارد کند.

نمونه هک از طریق بلوتوث

این مشکلات تقصیر کیست؟

تولید کنندگان دستگاه بلوتوث مسئولیت قابل توجهی را در رابطه با آسیب پذیری بلوتوث بر عهده دارند. سام کوین ، یک محقق امنیتی با تحقیقات McAfee Advanced Threat Research ، درباره چگونگی آسیب پذیری وی برای قفل هوشمند بلوتوث به How-to Geek گفت:

وی گفت: “آن هکرها این كار را بدون نیاز به جفت كردن دستگاه ها اجرا كرده بودند. ما متوجه شدیم که اگر مقادیر خاصی را برای آن ارسال کنید ، فقط با استفاده از یک نام کاربری یا رمز عبور لازم ، با استفاده از حالت کم مصرف Bluetooth به نام “Just works” باز می شود.

با Just Works ، هر دستگاه می تواند فوراً نحوه اتصال ، صدور دستورات و خواندن داده ها را بدون تأیید اعتبار دیگری بخواند. در حالی که این در شرایط خاص مفید است ، بهترین راه برای طراحی قفل نیست. کوین گفت: “بسیاری از آسیب پذیری ها از سازنده ای سرچشمه می گیرند که بهترین راه برای اجرای امنیت دستگاه خود را نمی داند.”تایلر موفیت ، یک تحلیلگر ارشد تحقیق درباره تهدید در وبروت ، موافق این مسئله است:

” دستگاه های زیادی با بلوتوث ساخته و تولید می شوند و دستورالعمل صفر یا دستورالعمل هایی درباره نحوه اجرای امنیت فروشندگان وجود دارد. فروشندگان زیادی وجود دارند که هدفون، ساعت هوشمند و انواع دستگاه ها را تولید می کنند – و ما نمی دانیم چه نوع امنیتی در داخل آنها ساخته شده است. “

Moffitt یک اسباب بازی هوشمند متصل به فضای ابری را ارزیابی کرده بود که می تواند پیام های صوتی ذخیره شده در فضای ابری را پخش کند. “این برای افرادی که زیاد سفر می کنند و خانواده های نظامی طراحی شده اند ، بنابراین آنها می توانند پیام هایی را برای بچه ها ارسال کنند تا صدایشان را روی اسباب بازی بشنوند.”

شما همچنین می توانید از طریق بلوتوث به اسباب بازی وصل شوید. هیچ تائید هویتی در اینجا ثبت نشده است، بنابراین یک هکر ناشناس نیز می تواند هر چیزی را برای او ضبط کند و بفرستد. مفیت بازار دستگاه های حساس به قیمت را مشکل می داند. بسیاری از فروشندگان بحث امنیت را کاهش می دهند، چرا که با امنیتی کردن هر چه بیشتر هزینه دستگاه و تولید آن بالا می رود و مشتریان ارزش پولی زیادی نسبت به آنچه دریافت می کنند نمی بینند. مفییت گفت: “اگر من بتوانم چیزی مشابه این اپل واچ با کمتر از نیمی از قیمت رادریافت کنم ، می خواهم ان را امتحان کنم.” وی افزود: “اما این دستگاه ها معمولاً فقط حداقل امنیت را دارا هستند چرا که برای سودآوری حداکثری ساخته شده اند. غالباً صلاحیت امنیتی صفر در طراحی این محصولات وجود دارد. “

این معمولاً خطای سازنده است

از مزاحمت های جذاب خودداری کنید

فلسفه جذابیت مزاحمت جنبه ای از قانون شکنی است. برخی از ویژگی های بلوتوث مانند یک مزاحمت جذاب است که دستگاه و داده های شما را در معرض خطر قرار می دهد و نیازی به هک شدن نیست. به عنوان مثال ، بسیاری از تلفن ها دارای ویژگی قفل هوشمند هستند. این امکان را به شما می دهد تا زمانی که به یک دستگاه بلوتوث خاص و قابل اعتماد متصل است ، قفل گوشی خود را باز کنید. بنابراین، اگر هدفون بلوتوثی روی سر گذاشتید ، تا زمانی که آن را روشن نکنید، گوشی شما باز نشده باقی می ماند. با اینکه این امنیتی است، اما باز هم خطر آسیب در مقابل انواع هک از طریق بلوتوث وجود دارد.  “این ویژگی است که من از صمیم قلب توصیه می کنم هیچ کس از آن استفاده نکند. چرا که فقط مایه دردسر است و بهتر است از روش های دیگر برای انتقال داده ها استفاده شود.”

موقعیت های بی شماری وجود دارد که ممکن است شما به اندازه کافی از تلفن خود دور شوید که کنترلی روی آن ندارید ، اما هنوز هم در محدوده بلوتوث قرار دارید. در اصل، شما تلفن خود را در یک مکان عمومی قفل نکرده اید و ممکن است در همین مکان نیز در صورت روشن بودن بلوتوث مورد هک واقع شوید.

ویندوز 10 تغییراتی در قفل هوشمند خود به نام قفل Dynamic ایجاد کرده است. وقتی کامپیوتر شما از محدوده بلوتوث خارج می شود ، کامپیوتر شما را قفل می کند. اگرچه ، به طور کلی ، تا زمانی که 30 فوت با شما فاصله نداشته باشد، این اتفاق نمی افتد.

از مزاحمت های جذاب خودداری کنید

عضویت
مطلع شدن از
guest
0 نظرات
Inline Feedbacks
نمایش همه دیدگاه ها