Risques de sécurité Bluetooth

Risques de sécurité Bluetooth
Les risques de sécurité impliquant des vulnérabilités Bluetooth comprennent des techniques appelées: Bluebugging, bluesnarfing, bluejacking, déni de service et exploits pour différents trous.

Lorsqu'un appareil est configuré en découvrable, un attaquant peut essayer d'appliquer ces techniques.

Aujourd'hui, la sécurité mobile a été fortement augmentée et la plupart des attaques échouent, mais parfois des trous de sécurité sont découverts et de nouveaux exploits émergent. Comme les appareils mobiles empêchent l'utilisateur d'installer gratuitement des logiciels non surveillés, la plupart des attaques sont difficiles à réaliser.

Ce tutoriel décrit les attaques Bluetooth les plus courantes, les outils utilisés pour mener à bien ces attaques et les mesures de sécurité que les utilisateurs peuvent prendre pour les empêcher.

Risques de sécurité Bluetooth:

Bluebugging:
Il s'agit du type pire connu d'attaque Bluetooth, à travers lui un attaquant obtient le contrôle total de l'appareil, si le périphérique piraté est un téléphone mobile, l'attaquant est en mesure de passer des appels téléphoniques et d'envoyer des messages à partir de l'appareil compromis, de supprimer ou de voler des fichiers, Utilisez la connexion mobile du téléphone, etc. Auparavant, un outil appelé Bloover a été utilisé pour mener à bien ce type d'attaques.

Bluesnarfing:
Les attaques Bluebugging ciblent les informations stockées de l'appareil telles que les médias, les contacts, etc. Pourtant, sans accorder à l'attaquant un contrôle total sur l'appareil comme le font les autres types d'attaques (comme décrit alter ci-dessous).

Bluesniping:
Semblable au bluesnarfing mais avec une portée plus longue, cette attaque est réalisée avec du matériel spécial.

Bluejacking:
Cette attaque consiste à envoyer (seulement) des informations à la victime, comme l'ajout d'un nouveau contact, en remplacement du nom de contact pour le message souhaité. Il s'agit de l'attaque moins dommageable malgré certains outils peuvent permettre à l'attaquant de se réinitialiser ou de désactiver le téléphone portable de la victime, il reste inutile de voler des informations ou de violer la vie privée de la victime.

BOUTON:
Récemment, des rapports sur un nouveau type d'attaque ont été publiés par des chercheurs qui ont découvert le processus de maintien de la main, ou une négociation entre 2 appareils Bluetooth pour établir une connexion peut être piraté par un homme dans l'attaque moyenne en envoyant une clé de cryptage d'octets permettant une attaque BruteForce.

Denial of Service (DOS): Les attaques de déni de service largement connues ciblent également les appareils Bluetooth, l'attaque bluesmack en est un exemple. Ces attaques consistent à envoyer des paquets surdimensionnés à des appareils Bluetooth afin de provoquer un DOS. Même des attaques tuant la batterie des appareils Bluetooth ont été signalées.

Outils utilisés pour pirater les appareils Bluetooth:

Ci-dessous, j'ai établi une liste des outils les plus populaires utilisés pour effectuer des attaques via Bluetooth, la plupart d'entre eux sont déjà inclus dans Kali Linux et Bugtraq.

Blueragner:
Blueranger localise la radio des appareils Bluetooth en envoyant L2CAP (Bluetooth Pings) exploitant l'allocation de ping sans authentification.

Bluemaho:
Cet outil peut scanner des périphériques à la recherche de vulnérabilités, il affiche des informations détaillées sur les appareils numérisés, il affiche également les emplacements actuels et précédents, il peut continuer à scanner l'environnement illimité et alerter à travers des sons lorsqu'un appareil est trouvé et vous pouvez même définir des instructions pour quand Un nouvel appareil est détecté et peut être utilisé avec deux appareils Bluetooth (dongles) simultanément. Il peut vérifier les appareils pour les vulnérabilités connues et inconnues.

Bluesnarfer:

Bluesnarfer, comme il le dit, a été conçu pour Bluesnarfing, il permet à l'attaquant d'obtenir l'adresse de contact de la victime, une liste d'appels faits et reçu.

Spooftooph:
Cet outil vous permet d'effectuer des attaques d'usurpation et de clonage contre les appareils Bluetooth, il permet également de générer des profils Bluetooth aléatoires et de les modifier automatiquement à chaque x temps.

Btscanner:

BTSCANNER vous permet de collecter des informations sur les appareils Bluetooth sans appariement préalable. Avec BTSCanner, un attaquant peut obtenir des informations sur HCI (Host Controller Interface Protocol) et SDP (Service Discovery Protocol).

Croc rouge:

Cet outil vous permet de découvrir des appareils Bluetooth cachés qui sont définis pour ne pas être découverts. Redfang y parvient via Bruteforce pour deviner l'adresse MAC Bluetooth de la victime.

Protégez vos appareils Bluetooth contre les risques de sécurité:

Alors que les nouveaux appareils ne sont pas vulnérables aux attaques mentionnées précédemment tous les nouveaux exploits et trous de sécurité émergent.
La seule mesure sûre est de garder le Bluetooth désactivé autant que vous ne l'utilisez pas, dans le pire des cas dont vous avez besoin.

Vos appareils mobiles, ou appareils avec support Bluetooth doivent rester à jour, lorsqu'un trou de sécurité est découvert que la solution passe par des mises à jour, un système obsolète peut contenir des vulnérabilités.

Restreindre les autorisations sur les fonctionnalités Bluetooth, certaines applications nécessitent des autorisations d'accès Bluetooth, essayez de limiter les autorisations sur l'appareil Bluetooth plus que possible.

Un autre point à prendre en considération est notre emplacement lorsque nous utilisons des appareils Bluetooth, permettant à cette fonctionnalité dans les lieux publics pleins de personnes n'est pas recommandée.

Et bien sûr, vous ne devez jamais accepter les demandes de couple, et si vous obtenez une demande de couple inconnue, éteignez votre Bluetooth immédiatement, certaines attaques ont lieu pendant la négociation de poignée de main (authentification).

N'utilisez pas les applications tierces qui promettent de protéger votre Bluetooth, gardez plutôt une configuration sûre comme dit avant: Éteignez ou masquez l'appareil.

Conclusion:

Bien que les attaques Bluetooth ne soient pas largement utilisées (par rapport à d'autres types d'attaques comme le phishing ou les DDO), presque toutes les personnes portant un appareil mobile sont une victime potentielle, donc dans nos pays, la plupart des gens sont exposés, également par Bluetooth, à des fuites de données sensibles. D'un autre côté, la plupart des fabricants déjà corrigés pour les protéger de presque toutes les attaques décrites ci-dessus, mais ils ne peuvent émettre un correctif après que la vulnérabilité ait été découverte et publiée (comme avec toute vulnérabilité).

Bien qu'il n'y ait pas de logiciel défensif, la meilleure solution est de garder l'appareil désactivé dans les espaces publics, car la plupart des attaques nécessitent une courte portée, vous pouvez utiliser l'appareil en toute sécurité dans des endroits privés. J'espère que vous avez trouvé ce tutoriel sur les risques de sécurité Bluetooth utiles. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.