Czy łączność bezprzewodowa Bluetooth jest bezpieczna?

Bluetooth zna niemalże każdy. Czy da się złamać technologię bezprzewodowego przesyłania danych na krótkie odległości? Do czego mogą wykorzystać jak cyberprzestępcy?

Trudno w to uwierzyć, ale technologia Bluetooth ma już aż 24 lata. Jest to niezwykle popularne rozwiązanie, z którego korzystamy na codzień w smartfonach, smartwatchach, tabletach, laptopach, słuchawkach, samochodach, odtwarzaczach multimedialnych oraz mnóstwie różnego rodzaju elektroniki. Bluetooth z roku na rok staje się coraz popularniejszy. W 2022 roku nie dziwią nas już nawet piloty do telewizorów, które zamiast klasycznego przesyłania danych na podczerwień wykorzystują technologię Bluetooth umożliwiającą wykorzystanie dodatkowych opcji np. przesyłania danych z pilota do telewizora.

Czy technologia Bluetooth jest bezpieczna?
Źródło: Brett Jordan / Unsplash

Czy technologia Bluetooth jest bezpieczna?

Źródło: Brett Jordan / Unsplash

Aktualnie większość konsumentów korzysta z technologii Bluetooth na codzień. Nowe smartfon nie posiadają złącza słuchowego Jack - zastapiły go słuchawki na Bluetooth. Nowoczesne samochody posiadają zestawy głośnomówiące, które łączą się ze smartfonem właśnie przez Bluetooth. Przeważająca większość z nas ma również bezprzewodowe myszki i klawiatury do komputerów, które również wykorzystują standard Bluetooth.

Zobacz również:

  • Google pracuje nad własnym lokalizatorem przedmiotów
  • Wirusy na Androida - popularne i niebezpieczne zagrożenia
  • Trendy sieciowe w centrach danych do obserwacji w 2023 r.
Słuchawki na Bluetooth już dawno wyparły przewodowe modele
Źródło: Zarak Khan /  Unsplash

Słuchawki na Bluetooth już dawno wyparły przewodowe modele

Źródło: Zarak Khan / Unsplash

Czy powszechnie stosowana technologia bezprzewodowego przesyłania danych na niewielkie dystanse jest bezpieczna? W jaki sposób Bluetooth może zostać wykorzystany do przeprowadzenia ataków?

Jak działa technologia Bluetooth

We wstępie należy przypomnieć czym jest oraz jak działa technologia Bluetooth. Prace nad tym standardem rozpoczeły się jeszcze w 1989 roku, kiedy to Ericcson zapoczątkował prace nad bezprzewodową alternatywą dla popularnego wtedy portu komunikacji szeregowej - RS-232. W ciągu kolejnych lat do prac nad nowym standardem komunikacji dołączyła się Nokia, co poskutkowało utworzeniem organizacji Bluetooth Special Interest Group (SIG).

Technologia Bluetooth zakłada łączność pomiędzy urządzeniem typu host, a urządzeniami, które są do niego podłączonymi - gościami. Co istotne do jednego hosta można podłączyć wiele urządzeń typu gość. Oznacza to, że do komputera można jednocześnie podłączyć mysz, klawiaturę oraz słuchawki komunikujące się w technologii Bluetooth.

Wszystkie urządzenia muszą znajdować się w odległości do 10 metrów od siebie, aby możliwe było połączenie o wysokiej jakości i z opóźnieniami przewidzianymi w specyfikacji technicznej.

Warto jeszcze podkreślić, że urządzenia typu gość podłączone do jednego urządzenia typu host nie mogą komunikować się ze sobą bezpośrednio.

Bluetooth wykorzystywany jest również w autach
Źródło: GMax Studios / Unsplash

Bluetooth wykorzystywany jest również w autach

Źródło: GMax Studios / Unsplash

Bezpieczeństwo technologii Bluetooth

Technologia Bluetooth posiada zaimplementowane trzy standardowe tryby pracy. Niestety uwierzytelnianie dwuskładnikowe czy szyfrowanie danych nie jest dostępne.

Poniżej znajduje się opis zabezpieczeń Bluetooth:

  1. Tryb niezabezpieczony: W tym trybie nie ma żadnych dodatkowych aplikacji zabezpieczających. Kroki takie jak uwierzytelnianie, szyfrowanie i zabezpieczenia komunikacji nie są dostępne.
  2. Tryb bezpieczeństwa na poziomie usług: W tym trybie bezpieczeństwo zapewniane jest tylko na poziomie usługi.
  3. Tryb bezpieczeństwa Link-level: Ten tryb działa na poziomie połączenia, w przeciwieństwie do pozostałych. Celem jest uniemożliwienie nieautoryzowanego dostępu i próba pełnej ochrony systemu.

W zależności od wykorzystania niektóre usługi mogą wykorzystywać autoryzację i uwierzytelnianie, a inne tylko uwierzytelnianie.

Istnieją dwa różne modele zabezpieczeń dla urządzeń korzystających z tego protokołu.

  1. Bezpieczne: Są to urządzenia, z którymi wcześniej nawiązano jakiekolwiek trwałe połączenie. Mają one nieograniczony dostęp do wszystkich usług, o ile nie ma ograniczeń w warstwie aplikacji.
  2. Niezabezpieczone: Urządzenia, z którymi wcześniej nie zostało nawiązane żadne połączenie ani komunikacja. Ponadto, urządzenia te są czasami opisywane jako ryzykowne i niebezpieczne.

Technologia Bluetooth pozwala na wymianę plików. Jeżeli zdamy sobie sprawę ze schematu działania tego protokołu szybko okaże się, że nasze akcesoria Bluetooth posiadają dostęp do wielu uprawnień w urządzeniu typu host, co jest zachętą dla cyberprzestępców.

Jak wyglądają ataki z wykorzystaniem technologii Bluetooth?

Istnieje dużo rodzajów ataków z wykorzystaniem technologii Bluetooth. Część z nich wykorzystuje luki w protokole i jego budowie aby uzyskać nieautoryzowany dostęp do urządzenia.

W kolejnym kroku napastnicy wykorzystują eskalację przywilejów, aby uzyskać dostęp do systemu oraz przejąć kontrolę nad nim. W rezultacie możliwości działania są niemalże nieograniczone.

Popularne akcesoria korzystające z Bluetooth
Źródło: Davide Boscolo / Unsplash

Popularne akcesoria korzystające z Bluetooth

Źródło: Davide Boscolo / Unsplash

Myśląc o Bluetooth myślimy najcześciej o zasięgu na poziomie maksymalnie kilkunastu metrów. Niestety jest to błędne myślenie, ponieważ nowe wersje standardu Bluetooth pozwalają na łączność z odległości nawet do 1500 metrów przy zastosowaniu anten o wysokiej mocy, a w połączeniu z technologią Bluetooth 5 zasięg może być jeszcze większy.

Atakujący najczęściej wykorzystują urządzenia, które posiadają aktywną widoczność modułu Bluetooth dla urządzeń z otoczenia i generują próbę wysłania linku. Po jego akceptacji przez użytkownika następuje atak z wykorzystaniem luk systemowych lub odkrytych podatności. Po poprawnym przeprowadzeniu ataku z wykorzystaniem technologii Bluetooth możliwe jest:

  • wykonywanie połączeń/wysyłanie wiadomości SMS/MMS/RCS
  • przeglądanie, modyfikowane, aktualizowanie plików
  • kradzież danych z urządzenia
  • wyświetlanie na urządzeniu przesłanych treści
  • przejęcie kontroli nad systemem operacyjnym urządzenia

Podsumowując, osoby atakujące mogą uzyskać prawa dostępu do wszystkich operacji, które można wykonać na poziomie uprawnień root. Taka sytuacja ma miejsce zazwyczaj dlatego, że układy Bluetooth i podobne są bezpośrednio podłączone do płyty głównej i nie mają ograniczonych uprawnień na poziomie sprzętowym.

Jak chronić się przed atakami Bluetooth?

  • Wyłącz wykrywanie urządzenia z Bluetooth dla nieznanych urządzeń w pobliżu
  • Wyłączaj Bluetooth w momencie, gdy z niego nie korzystasz
  • Staraj się nie pozostawiać urządzenia z Bluetooth bez Twojej kontroli
  • Unikaj przechowywania krytycznych informacji na urządzeniach wyposażonych w moduł Bluetooth
  • We wszystkich usługach, w których to możliwe korzystaj z weryfikacji wieloskładnikowej (MFA)
  • Parowanie z nowymi urządzeniami poprzez Bluetooth przeprowadzaj w bezpiecznych miejscach
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200