Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2022/01/09 16:34] dcvitkovic [1.3. Servisi sigurnosti] |
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ====== | + | ====== |
Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. // | Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. // | ||
Redak 84: | Redak 84: | ||
Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. | Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. | ||
U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen. | U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen. | ||
- | Postoji još raznih vrsta napada na Bluetooth uređaje, neki od kojih su navedeni | + | |
+ | Postoji još raznih vrsta napada na Bluetooth uređaje. Veliki ih je broj naveden | ||
Redak 107: | Redak 108: | ||
Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna. | Kod većine Bluetooth uređaja, ranjivost u njihovoj izvedbi zahtijeva nadogradnju firmware-a, što je za većinu korisnika teže izvedivo. Rezultat ovoga jest da uređaji ostanu ranjivi i dugo nakon što zakrpa postane dostupna. | ||
+ | |||
Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti. | Kao i kod mnogih aspekata sigurnosti, svjesnost i oprez korisnika su najbolje zaštite protiv mnogih spomenutih napada. Najbolja zaštita jest isključiti Bluetooth, pogotovo u javnosti, pošto uređaj ne može biti napadnut ako ga drugi ne mogu vidjeti. Neki uređaji na samom početku imaju upaljen Bluetooth, pa se ova postavka treba provjeriti. | ||
+ | |||
Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu. | Ako Bluetooth mora biti uključen, korisnik može postaviti skriveni način rada. Na ovaj način je Bluetooth povezivanje omogućeno samo povjerljivim uređajima. Ovo nije sasvim savršeno rješenje jer ako napadač sazna da je neki uređaj povjerljiv, može se predstaviti kao on preko vlastitog uređaja i tako uspostaviti vezu. | ||
+ | |||
Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti. | Bluetooth bi se trebao koristiti samo kad je potreban. Ovisno o uređaju, korisnik bi trebao periodično mijenjati PIN ili barem ne ostavljati default PIN koji je s njim došao. Ne bi se trebale ukucavati nikakve šifre koje se iznenada traže ili prihvaćati zahtjevi za uparivanje ukoliko korisnik nije imao namjeru povezivati svoj uređaj. Preporučuje se i izbjegavanje korištenja starijih Bluetooth verzija zbog niže razine sigurnosti. | ||
Redak 120: | Redak 124: | ||
====== Literatura ====== | ====== Literatura ====== | ||
- | [1] Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018. | + | [1] |
- | [2] Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009. | + | [2] |
- | [3] Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, | + | [3] |
+ | [4] [[https:// |