Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2022/01/09 16:34]
dcvitkovic [1.3. Servisi sigurnosti]
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2023/06/19 18:17] (trenutno)
Redak 1: Redak 1:
-====== Uvod ======+====== Sažetak ======
  
 Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. //Internet-of-Things//) uređaja kao što su sigurnosni sustavi, ključanice, itd. Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. //Internet-of-Things//) uređaja kao što su sigurnosni sustavi, ključanice, itd.
Redak 84: Redak 84:
 Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama.
 U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen.  Nakon uparivanja, napadač može izvršiti razne funkcije: uputiti telefonske pozive ili SMS poruke, ugasiti mobitel, promijeniti jezik sustava ili izvršiti master resetiranje. Najteži dio je bio naći kompatibilan uređaj s otvorenom Bluetooth vezom i s njim se upariti. U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen.  Nakon uparivanja, napadač može izvršiti razne funkcije: uputiti telefonske pozive ili SMS poruke, ugasiti mobitel, promijeniti jezik sustava ili izvršiti master resetiranje. Najteži dio je bio naći kompatibilan uređaj s otvorenom Bluetooth vezom i s njim se upariti.
-Postoji još raznih vrsta napada na Bluetooth uređaje, neki od kojih su navedeni u [1]. U sljedećem dijelu su istaknuti neki.+ 
 +Postoji još raznih vrsta napada na Bluetooth uređaje. Veliki ih je broj naveden u [1]. U sljedećem dijelu su istaknuti samo neki.
  
  
Redak 107: Redak 108:
  
 Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna. Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna.
 +
 Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti. Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti.
 +
 Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu. Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu.
 +
 Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti. Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti.
  
Redak 120: Redak 124:
 ====== Literatura ====== ====== Literatura ======
  
-[1]  Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018.+[1]  [[https://www.mdpi.com/2224-2708/7/3/28|Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018.]]
  
-[2]  Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009.+[2]  [[https://commons.erau.edu/cgi/viewcontent.cgi?article=1025&context=db-security-studies|Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009.]]
  
-[3]  Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, 2017.+[3]  [[https://ieeexplore.ieee.org/document/7868416|Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, 2017.]]
  
 +[4] [[https://www.bluetooth.com/|Bluetooth službena stranica]]
racfor_wiki/mrezna_forenzika/bluetooth_ranjivosti.1641742495.txt.gz · Zadnja izmjena: 2023/06/19 18:14 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0