Computer >> Máy Tính >  >> Điện thoại thông minh >> Điện thoại thông minh

Bluetooth có thể bị tấn công không? 7 mẹo để giữ an toàn cho Bluetooth của bạn

Có, Bluetooth có thể bị tấn công. Mặc dù việc sử dụng công nghệ này đã mang lại nhiều tiện nghi cho sinh vật, nhưng nó cũng khiến con người phải đối mặt với các cuộc tấn công mạng.

Hầu hết tất cả các thiết bị đều được bật Bluetooth — từ điện thoại thông minh đến ô tô. Mọi người được bao quanh bởi công nghệ này mỗi ngày. Nhưng điều mà nhiều người không nhận ra là việc sử dụng kết nối Bluetooth đi kèm với một loạt các rủi ro về bảo mật và quyền riêng tư.

Bluetooth Xảy ra như thế nào

Bluetooth cho phép các thiết bị liên kết với nhau trong khoảng cách rất ngắn, thường chỉ trong một khoảng thời gian ngắn. Do đó, hầu hết các tin tặc Bluetooth dựa vào việc tiếp cận trong phạm vi gần của mục tiêu và thực hiện cuộc tấn công trong một khung thời gian giới hạn. Các khu vực công cộng đông đúc được biết đến là điểm nóng cho tin tặc Bluetooth. Đặc biệt là những nơi mọi người có xu hướng ở lại lâu hơn (tức là quán cà phê).

Khi mục tiêu di chuyển ra khỏi phạm vi, có thể kẻ tấn công sẽ kết thúc cuộc chơi. Điều quan trọng cần lưu ý là một số cuộc tấn công có thể được thực hiện ngay cả từ hàng trăm feet. Vì vậy, di chuyển một vài feet không chính xác là di chuyển ra khỏi phạm vi.

Một số tội phạm mạng cũng đã tìm ra cách xâm nhập vào kết nối Bluetooth của thiết bị và chiếm quyền kiểm soát thiết bị, tất cả chỉ trong 10 giây. Điều đáng báo động hơn nữa là tin tặc có thể làm điều này mà không cần tương tác với người dùng.

Ba kiểu tấn công qua Bluetooth

Có ba kiểu tấn công dựa trên Bluetooth chính. Chúng khác nhau tùy thuộc vào chiến thuật của chúng và mức độ thiệt hại mà chúng có thể gây ra.

Bluejacking là ít vô hại nhất trong số các cuộc tấn công này. Nó liên quan đến việc gửi các tin nhắn không được yêu cầu và thường ẩn danh đến các thiết bị hỗ trợ Bluetooth trong một phạm vi nhất định. Nó hoạt động giống như một cuộc gọi đùa nhằm mục đích làm phiền, mặc dù bạn cũng có thể nhận được tin nhắn NSFW.

Bluejacking thường không gây ra nhiều thiệt hại như các cuộc tấn công khác vì nó không liên quan đến việc chiếm quyền kiểm soát thiết bị hoặc giành quyền truy cập vào bất kỳ tệp nào của nó.

Bluesnarfing phức tạp và nham hiểm hơn một chút. Cuộc tấn công này sử dụng kết nối Bluetooth của điện thoại để lấy cắp thông tin được lưu trữ trong thiết bị. Tin tặc có thể truy cập một thiết bị từ cách xa 300m mà không để lại bất kỳ dấu vết nào. Trong cuộc tấn công, tội phạm mạng có thể truy cập và lấy cắp thông tin liên hệ, email, mục lịch, mật khẩu, ảnh và Thông tin nhận dạng cá nhân (PII) khác.

Bluebugging là kiểu hack Bluetooth độc hại nhất. Trong cuộc tấn công, một tin tặc lành nghề có thể có toàn quyền truy cập và kiểm soát thiết bị. Điều này được thực hiện bằng cách thiết lập một cửa sau trên hệ thống của nạn nhân. Nó có thể được sử dụng để theo dõi nạn nhân bằng cách nghe các cuộc trò chuyện điện thoại và chặn hoặc định tuyến lại liên lạc (như chuyển tiếp cuộc gọi của nạn nhân đến kẻ tấn công).

Trong cuộc tấn công Bluebugging, tin tặc có thể đọc tin nhắn SMS và trả lời chúng. Họ có thể thực hiện cuộc gọi và giành quyền truy cập vào các tài khoản hoặc ứng dụng trực tuyến mà không cần thông báo cho chủ sở hữu thiết bị.

BlueBorne là gì?

BlueBorne là một vector tấn công được phát hiện vào năm 2017 bởi hãng bảo mật Armis. Nó lây lan trong không khí (tức là trong không khí) và tấn công các thiết bị qua Bluetooth. Nó không cần ghép nối với thiết bị mục tiêu và tệ hơn, nó thậm chí không cần thiết bị có thể phát hiện được. Hầu như tất cả các thiết bị di động có công nghệ Bluetooth đều dễ bị tấn công.

Nó cung cấp cho tin tặc toàn quyền kiểm soát thiết bị và có thể được sử dụng để truy cập vào dữ liệu và mạng của công ty. Theo báo cáo của Armis, nó có thể xâm nhập vào các mạng “air-gapped” an toàn và phát tán phần mềm độc hại đến các thiết bị nằm trong phạm vi phủ sóng.

BlueBorne có thể được sử dụng cho các hoạt động gián điệp mạng, vi phạm dữ liệu, chiến dịch ransomware và thậm chí để tạo botnet từ các thiết bị khác.

Trong khi các bản vá đã được tung ra cho các thiết bị bị ảnh hưởng, BlueBorne đã cho thấy tin tặc có thể khai thác công nghệ Bluetooth dễ dàng như thế nào và mức độ thiệt hại mà điều này có thể gây ra.

Cách bảo vệ bản thân khỏi tin tặc Bluetooth

Dưới đây là một số cách để bảo vệ bạn khỏi những tin tặc đang cố gắng giành quyền truy cập vào thiết bị của bạn qua Bluetooth.

Tắt Bluetooth của bạn

Nếu bạn bật Bluetooth, nó sẽ tiếp tục tìm kiếm một thiết bị mở trong phạm vi mà nó có thể kết nối. Tin tặc chờ những người dùng không nghi ngờ quên tắt hoặc để Bluetooth trong thời gian dài.

Tắt nó đi nếu bạn không cần, đặc biệt nếu bạn đang ở khu vực công cộng.

Không chia sẻ thông tin nhạy cảm

Xem xét các lỗ hổng của công nghệ này và nhiều lỗ hổng chưa được phát hiện, tốt nhất là bạn nên tránh chia sẻ thông tin nhạy cảm qua Bluetooth. Điều này bao gồm thông tin ngân hàng, mật khẩu, ảnh riêng tư và PII khác.

Thay đổi cài đặt Bluetooth thành "Không thể khám phá"

Nhiều cuộc tấn công nhắm vào các thiết bị Bluetooth nằm trong phạm vi và có thể phát hiện được. Đây là cách chúng xác định vị trí và tìm kiếm những kẻ chúng có thể xâm nhập. Có những tội phạm mạng đã làm việc này và hiện có thể tấn công ngay cả các thiết bị Bluetooth không thể phát hiện ra. Tuy nhiên, các cuộc tấn công này hiếm hơn, vì vậy bạn đang hạn chế các tùy chọn của tin tặc.

Hãy cẩn thận với những người bạn ghép đôi

Không chấp nhận yêu cầu ghép nối trừ khi bạn chắc chắn rằng yêu cầu đó với thiết bị bạn muốn liên kết. Đây là cách tin tặc có quyền truy cập vào thông tin trong thiết bị của bạn.

Tránh ghép nối các thiết bị ở chế độ công khai

Những nơi công cộng đông đúc là điểm nóng của tin tặc. Nếu bạn phải ghép nối một thiết bị lần đầu tiên, hãy đảm bảo rằng bạn thực hiện việc đó tại nhà, tại văn phòng hoặc trong một khu vực an toàn. Điều này nhằm đảm bảo tin tặc không phát hiện ra thiết bị Bluetooth của bạn trong khi bạn đã đặt thiết bị này ở chế độ có thể phát hiện được khi ghép nối.

LIÊN QUAN:Bluetooth không hoạt động trong Windows 10? 10 cách để khắc phục sự cố ghép nối

Đừng quên để hủy ghép nối

Nếu một thiết bị Bluetooth mà bạn đã ghép nối trước đó bị mất hoặc bị đánh cắp, hãy đảm bảo rằng bạn xóa thiết bị đó khỏi danh sách các thiết bị đã ghép nối của mình. Trên thực tế, bạn nên thực hiện việc này với tất cả các thiết bị Bluetooth mà tiện ích bị đánh cắp hoặc bị mất này đã được kết nối trước đó.

Cài đặt các bản vá và cập nhật

Các tiện ích thường được triển khai với các lỗ hổng không xác định. Những thứ này sẽ chỉ được phát hiện khi người mua bắt đầu sử dụng chúng. Đây là lý do tại sao các công ty phát hành các bản vá lỗi và các bản cập nhật quan trọng cho phần mềm.

Cập nhật sửa chữa các lỗi bảo mật đã được phát hiện gần đây và sửa lỗi. Cài đặt chúng giúp ngăn chặn tin tặc.

Ngăn chặn tin tặc

Có, hack Bluetooth có thể gây ra nhiều thiệt hại, nhưng bạn có thể thực hiện các bước để ngăn chặn.

Sử dụng công nghệ này đi kèm với rất nhiều rủi ro về bảo mật và quyền riêng tư. Vì vậy, hãy tắt Bluetooth của bạn khi bạn không sử dụng nó. Đừng bao giờ ghép nối với các thiết bị không xác định. Và luôn đảm bảo rằng bạn đang cập nhật các bản cập nhật hoặc bản vá cho thiết bị của mình.