Co mají společného bluesnarfing, bluejacking nebo bluebugging? Existují díky zranitelnosti Bluetooth

Petra Javornická

Petra Javornická
14. 06. 2024

Co mají společného bluesnarfing, bluejacking nebo bluebugging? Existují díky zranitelnosti Bluetooth

Bluetooth je součástí mnoha zařízení – najdeme ho v mobilech, noteboocích nebo televizích. Nejčastěji slouží k připojení bezdrátových sluchátek, přenosných reproduktorů, myší nebo externích klávesnic. Většina z nás ho považuje za bezpečný. Právě bluetooth se ale v minulých letech už několikrát nechvalně proslavil chybami, které vedly ke

Co mají společného bluesnarfing, bluejacking nebo bluebugging? Existují díky zranitelnosti Bluetooth
kyberútokům. Na co si dát pozor a jaké kroky můžou zabránit potenciálnímu zneužití této technologie?

Bluetooth v práci používáme zcela běžně, aniž bychom si to často uvědomovali. V konferenčních místnostech nám umožní bezproblémové propojení prezentací a konferenčních systémů s mobilními zařízeními a notebooky bez potřeby komplikované kabeláže.

Pro sdílení souborů mezi pracovními stanicemi bluetooth nabízí rychlou a jednoduchou alternativu k tradičním síťovým připojením. Využitím této technologie tak firmy získávají nejen větší flexibilitu a mobilitu v každodenním provozu, ale také zlepšují bezpečnost a sledovatelnost svých aktiv.

Jako v případě jiných technologií se i u Bluetooth objevují bezpečnostní chyby.

Jaké jsou největší hrozby bluetooth současnosti?

Poslední velkou vadu v technologii bluetooth odhalila francouzská společnost Eurecom ve verzi 4.2 a 5.4 v listopadu 2023. Upozornila na ně vývojáře i asociaci Bluetooth SIG, která dohlíží na vývoj standardů této technologie. Mobily s operačním systémem Android i iPhone ale na opravu zatím čekají.

Zjištění společnosti Eurecom se týká veškeré digitální techniky, která využívá bluetooth od verzí 4.0 a 5.0. Chyba se může týkat všech zařízení vyrobených od konce roku 2014 a umožňuje útočníkům v dosahu bezdrátového připojení obejít ověřovací klíče a odposlouchávat nebo měnit komunikaci mezi spárovanými zařízeními. Výzkumník Daniele Antonioli identifikoval hned několik zranitelností v aktuální verzi standardu bluetooth Core Specification, kterým posléze Eurecom přiřadil identifikátor CVE-2023–24023.

Chyba nahrává hned dvěma obávaným typům útoků: podvodům s identitou zařízení a útokům na principu man-in-the-middle. V prvním případě útočníci vydávají zmanipulované zařízení za jiné a díky tomu jsou schopní zachytit důvěrná data při komunikaci a ohrozit soukromí uživatelů.

Ve druhém scénáři lze přímo manipulovat komunikaci mezi dvěma zařízeními, aniž by si toho byla jakákoliv strana vědomá. Tím se otevírají dveře dalším bezpečnostním rizikům.

Někteří vývojáři navíc nevydávají u zařízení s bluetooth potřebné aktualizace, což dále zvyšuje pravděpodobnost útoku.

Jak bluetooth funguje?

Bluetooth je bezdrátová technologie pro komunikaci neboli výměnu dat mezi zařízeními, která se nacházejí blízko sebe. Využívá k tomu přenos na základě radiových vln, přičemž akční rádius dosahu bluetooth sítě závisí na používané verzi technologie. Například nejnovější verze bluetooth 5.0 dosáhne vzdálenosti až 240 metrů v exteriéru a 40 metrů v interiéru. A nejrozšířenější verze 4.2 v průměru dosáhne 50 metrů venku a 10 metrů uvnitř. Předchozí varianty se používají, ale jejich popularita klesá ve prospěch nových verzí.

Odkud se vzal mýtus o absolutní bezpečnosti bluetooth?

Zařízení připojená v síti bluetooth spolu komunikují pomocí rádiových vln o velmi vysoké frekvenci (UHF). Jedná se o elektromagnetické vlny o frekvenci přibližně 2,4 gigahertzu, což jsou přibližně 2,4 miliardy vln za sekundu. Vlny UHF různých frekvencí se mimo to používají v mikrovlnných troubách nebo v systémech GPS.

Bluetooth je dnes standardní výbavou nejrůznějších elektronických zařízení. Proto výrobci, kteří chtějí tuto funkci spotřebitelům nabídnout, musí zajistit, že jejich produkty jsou navržené a vyrobené tak, aby odpovídaly mezinárodně uznávaným technickým specifikacím. Jejich splnění prokazuje, že zařízení dokážou rozpoznat jiná zařízení, která používají technologii bluetooth, a komunikovat s nimi.

Od jiných bezdrátových technologií se liší také tím, že mění své frekvence: zařízení přeskakují na různé frekvence stokrát za sekundu, což zvyšuje obranu proti hackerským útokům. První spárování zařízení vyžaduje sdílení přenosového kódu neboli klíče, který má zajistit, že se k datům nedostane žádné jiné zařízení. Teprve až po něm dochází k dalším připojením automaticky.

Při správné konfiguraci bezpečnostních protokolů proto může být technologie bluetooth poměrně bezpečná. Podle americké Agentury pro kybernetickou a infrastrukturní bezpečnost (CISA) se ale řada zařízení bluetooth bohužel spoléhá na krátká číselná osobní identifikační čísla (PIN) namísto bezpečnějších hesel nebo přístupových frází, která zvyšují ochranu. I to usnadňuje útočníkům zneužití vašeho zařízení.

Pokud útočník odhalí vaše zařízení bluetooth, může vám například začít posílat nevyžádané zprávy nebo také najít způsob, jak získat přístup k vašim datům a poškodit je třeba pomocí škodlivého malwaru šířeného přes tuto síť.

Jaké jsou nejčastější útoky přes bluetooth?

1.  Bluesnarfing

Jedná se o hackerskou techniku, při níž se útočník dostane do bezdrátového zařízení přes bluetooth bez souhlasu uživatele. Tento typ útoku nejčastěji míří na notebooky, mobilní telefony a tablety, jejichž majitelé nechávají bluetooth připojení otevřené. Otevřené připojení totiž činí zařízení viditelným pro ostatní, a tak se k němu hackeři můžou dostat bez souhlasu uživatele i na vzdálenost 90 metrů. Aby se jim to povedlo, zaměřují se na místa, kde je hodně lidí, jako jsou vlaková nádraží nebo nákupní centra.

Většina útočníků dnes používá software, který využívá zranitelnosti zařízení podporujících technologii bluetooth. Jednou z takových aplikací je Bluediving, která skenuje a identifikuje zařízení podporující technologii bluetooth se zranitelností v jejich protokolu OBEX.

Jakmile se tedy útočník spáruje se zranitelným zařízením přes bluetooth, Bluediving zneužije zranitelnosti a umožní útočníkovi přístup k napadenému zařízení. Ten pak může začít stahovat data, aniž by si toho oběť vůbec všimla. Hacker díky tomu může ze zařízení získat údaje, jako jsou textové nebo e-mailové zprávy, položky kalendáře, seznamy kontaktů, a dokonce i potenciálně citlivé informace, jako jsou hesla a osobní mediální soubory.

2. Bluejacking

Bluejacking je útok, během kterého hacker zahltí vaše zařízení nevyžádanými podvodnými zprávami. K tomu podobně jako u bluesurfingu útočník potřebuje být v dosahu jiných zařízení s technologií bluetooth. Takže je můžete opět čekat na frekventovaných místech, jako jsou letiště, nákupní centra nebo kavárny.

Bluejacker se pak pokusí připojit k vašemu zařízení pomocí softwaru pro bluejacking a odešle vám nevyžádané zprávy. Ty mohou být jak neškodné žertovné, tak i nebezpečné phishingové, které slouží ke krádeži vašich informací nebo k infikování vašeho zařízení malwarem.

3.Bluebugging

Bluebugging může být ještě ničivější než předchozí dva útoky. Umožňuje totiž pachateli zcela ovládnout zařízení. Po navázání spojení se zařízením hacker obvykle nainstaluje zadní vrátka nebo malware, aby obešel ověřování. Díky tomu nad ním může útočník převzít plnou kontrolu, číst a odesílat zprávy, přistupovat k telefonnímu seznamu oběti a iniciovat nebo odposlouchávat telefonní hovory.

Zpočátku se bluebugging zaměřoval na odposlouchávání nebo napíchnutí počítačů s funkcí bluetooth. S narůstajícím používáním chytrých telefonů se hackeři přesunuli k hackování mobilních telefonů. Proveditelnost tohoto útoku je však na rozdíl od bluesnarfingu a bluejackingu omezenější kvůli dosahu bluetooth připojení. Někteří útočníci proto používají posilovací antény, aby rozšířili dosah útoku.

4. Sledování polohy

Hackeři můžou také zachytit připojení a sledovat pohyb cíle, na což upozornili už v roce 2019 výzkumníci z Bostonské univerzity. Ti oznámili zranitelnost v několika zařízeních bluetooth, skrze kterou mohli útočníci získat citlivé informace včetně přesné polohy a dalších aktivit v aplikacích, které sledování polohy využívají. 

5. Bluesmacking

Bluesmacking je útok typu DoS (denial of service), jehož cílem je zahltit zařízení a vynutit si jeho vypnutí. Kyberzločinci útočí na zařízení odesíláním nadměrných datových paketů. Jakmile se podaří zařízení vypnout, hackeři použijí bluesmacking jako vstupní bránu pro závažnější útoky. V mnoha případech ale stačí zařízení restartovat.

6. Car whispering

Car whispering zneužívá bezpečnostní chyby bluetooth u autorádií. Hackeři pomocí tohoto útoku odposlouchávají konverzace a telefonní hovory, které probíhají v autě. V jiných případech mohou hackeři využít připojení k přenášení zvuku do automobilu.

Jak používat bluetooth bezpečně?

Bezdrátová komunikace je neodmyslitelnou součástí našich životů. Proto je důležité dbát na bezpečnostní opatření spojená (nejen) s používáním bluetooth.

  • Základním doporučením je, abyste bluetooth vypnuli, pokud jej aktuálně nepoužíváte. To minimalizuje riziko neoprávněného přístupu.
  • Kromě toho je vhodné používat bluetooth ve „skrytém“ režimu, který zabraňuje detekci vašeho zařízení ostatními bluetooth zařízeními, zároveň ale stále umožňuje spárování s vybranými z nich.
  • Důležité je také být obezřetní ohledně míst, kde bluetooth používáte. Při párování zařízení nebo aktivaci režimu zjišťování v místech, jako jsou veřejné bezdrátové „hotspoty“, je vyšší riziko zachycení vašeho spojení oproti používání doma nebo v autě.
  • Dalším krokem k zajištění vaší bezpečnosti je zhodnocení zabezpečení vašeho zařízení. Mnoho aplikací při instalaci nebo aktualizaci žádá o povolení k přístupu právě i k bluetooth. Vždy zhodnoťte, zda je žádost o přístup k bluetooth oprávněná, či nikoliv.
  • Nezapomeňte také využívat další bezpečnostní opatření, jako je ověřování a šifrování, a pravidelně, přibližně jednou za měsíc, měnit své osobní identifikační číslo bluetooth (PIN). I když to znamená nutnost znovu spárovat všechna používaná bluetooth zařízení, znesnadníte tím práci útočníkům.

Klíčovou roli hraje také používání aktualizovaného softwaru a ovladačů, které zahrnují opravy zabezpečení, a vyhýbání se používání nepodporovaných nebo nezabezpečených zařízení, zejména těch, která podporují zastaralé verze bluetooth 1.0 a 1.2. Tímto proaktivním přístupem můžete výrazně snížit riziko bezpečnostních hrozeb spojených s používáním bluetooth.

Případy bluesnarfingu, bluejackingu a bluebuggingu nám připomínají, že i přes široké využití a pohodlí, které bluetooth přináší, nesmíme podcenit jeho zranitelnosti. Tyto metody útoků zdůrazňují význam neustálého vzdělávání o bezpečnostních rizicích a důsledného uplatňování doporučených opatření k ochraně našich zařízení.

Na co by si u bluetooth měly dát firmy pozor?

Aby firmy zajistily bezpečnost svých bluetooth zařízení a sítí, měly by implementovat komplexní strategii, která zahrnuje pravidelné bezpečnostní audity, školení zaměstnanců a aktualizaci svých bezpečnostních politik tak, aby reflektovaly nejnovější vývoj v oblasti bezpečnostních hrozeb a postupů, jak se jim bránit.

Co si z článku odnést?

  • Technologie bluetooth představuje při nesprávném používání bezpečnostní riziko pro jednotlivce i firmy.
  • Bluetooth umožňuje hackerům provádět útoky typu man-in-the-middle nebo podvody se zfalšovanou identitou.
  • I přes bluetooth je možné šířit škodlivý malware nebo ukrást citlivá data.
  • Nejčastější typy útoků bluesnarfing, bluejacking i bluebugging obvykle využívají otevřeného neboli zjistitelného připojení k bluetooth, pomocí kterého odhalí zařízení a pokusí se s ním spárovat.
  • Technologie bluetooth obsahuje chyby a zranitelnosti, proto je nutné držet se zásad jejího bezpečného používání. Mezi ně patří bluetooth vypínat ve chvílích, kdy jej nepotřebujeme, nebo omezit jeho používání na veřejných místech.




Petra Javornická Petra Javornická
Marketingový specialista pro B2B

Sdílet

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
Ochrana finančních transakcí je klíčová pro každé podnikání. Jaké jsou nejnovější bezpečnostní metody?

Ochrana finančních transakcí je klíčová pro každé podnikání. Jaké jsou nejnovější bezpečnostní metody?

Ochrana finančních transakcí je klíčová pro každé podnikání. Jaké jsou nejnovější bezpečnostní metody?
Data v cloudu přinášejí nízké náklady a vysokou flexibilitu

Data v cloudu přinášejí nízké náklady a vysokou flexibilitu

Data v cloudu přinášejí nízké náklady a vysokou flexibilitu
V Česku chybí ve firmách tisíce expertů na kyberbezpečnost. Jak to řešit?

V Česku chybí ve firmách tisíce expertů na kyberbezpečnost. Jak to řešit?

V Česku chybí ve firmách tisíce expertů na kyberbezpečnost. Jak to řešit?
Kyberšmejdi útočí i na firmy. Jací zaměstnanci jim nejčastěji naletí?

Kyberšmejdi útočí i na firmy. Jací zaměstnanci jim nejčastěji naletí?

Kyberšmejdi útočí i na firmy. Jací zaměstnanci jim nejčastěji naletí?
Datová centra: pětihvězdičkový hotel pro vaše data

Datová centra: pětihvězdičkový hotel pro vaše data

Datová centra: pětihvězdičkový hotel pro vaše data
Jak vytvořit účinný Incident Response Plan v souladu s NIS2?

Jak vytvořit účinný Incident Response Plan v souladu s NIS2?

Jak vytvořit účinný Incident Response Plan v souladu s NIS2?
Získali jsme specializaci Fortinet Security Operations

Získali jsme specializaci Fortinet Security Operations

Získali jsme specializaci Fortinet Security Operations
AI v kybernetické bezpečnosti, 1. díl: od Turinga po deep learning

AI v kybernetické bezpečnosti, 1. díl: od Turinga po deep learning

AI v kybernetické bezpečnosti, 1. díl: od Turinga po deep learning
asd