Cách hack Bluetooth loa kéo kéo bằng điện thoại

Bluetooth là một công nghệ tiên tiến liên kết đã Open từ lâu và có lẽ rằng không còn lạ lẫm gì với mỗi tất cả chúng ta. Kết nối Bluetooth giúp thuận tiện vận động và di chuyển tập tin, ảnh và tài liệu giữa những thiết bị, ví dụ điển hình như điện thoại di động, máy tính xách tay và máy tính bảng trong một khoảng cách nhất định. Bên nhanh đó, Bluetooth cùng được sử dụng để liên kết và trao đổi tài liệu giữa một thiết bị chính với những thiết bị ngoại vi như điện thoại cảm ứng với loa không dây, tai nghe hay đồng hồ đeo tay mưu tríNội dung chính

  • Kỹ thuật hack dựa trên Bluetooth
  • Btlejacking
  • Bleedingbit
  • Video liên quan

Điểm lại về lịch sử vẻ vang tăng trưởng, giao thức truyền thông online không dây này được ra mắt lần đầu vào năm 1998. Có thể nói công nghệ Bluetooth đã giúp cách mạng hóa năng lực tiếp xúc không dây giữa những thiết bị công nghệ tiên tiến, kèm với đó là những tính năng vô cùng đơn thuần và hữu dụng. Tuy nhiên mọi thành tựu công nghệ tiên tiến dù là tiên tiến và phát triển nhất đều có những điểm yếu nhất định, Bluetooth cũng không phải là ngoại lệ. Bên cạnh sự thuận tiện nêu trên, công nghệ tiên tiến liên kết này vô tình đã làm ngày càng tăng những yếu tố về bảo mật thông tin tài liệu và quyền riêng tư ở Lever cá thể .

Hack thông qua kết nối Bluetooth đã không còn là hiện tượng hiếm gặp

tin tặc trọn vẹn hoàn toàn có thể thuận tiện tận dụng những lỗ hổng sẵn có trong giao thức Bluetooth để tiến hành những hoạt động giải trí vi phạm khác nhau, ví dụ điển hình như : đánh cắp tài liệu cá thể, setup phần mềm ô nhiễm và thậm chí còn chiếm quyền trấn áp thiết bị ( hiếm xảy ra ). Hành vi vi phạm bảo mật thông tin trải qua liên kết Bluetooth nguy hại ở chỗ chúng hoàn toàn có thể tiếp cận được đến số lượng lớn những thiết bị công nghệ tiên tiến khác nhau, ví dụ như điện thoại di động, máy tính, máy tính bảng và cả mạng lưới hệ thống vui chơi xe hơi Tóm lại, bất kỳ thiết bị nào chiếm hữu công nghệ tiên tiến liên kết Bluetooth đều có rủi ro tiềm ẩn bị hack .

  • AirPods và các loại tai nghe Bluetooth không gây ung thư. Đâu mới là sự thật?

Kỹ thuật hack dựa trên Bluetooth

  • BlueBorne
  • Btlejacking
  • Bleedingbit
  • CarsBlues

BlueBorne

BlueBorne là một lỗ hổng bảo mật thông tin tương đối dễ khai thác, sống sót trong một số ít phiên bản Bluetooth. Lỗ hổng này đã được xem xét và công bố lần đầu vào tháng 4 năm 2017 bởi những nhà nghiên cứu bảo mật thông tin đến từ Armis. BlueBorne sống sót hầu hết trên những hệ điều hành quản lý di động, máy tính để bàn và IoT, gồm có Android, iOS, Windows và cả Linux. Về cơ bản, lỗ hổng này hoàn toàn có thể được cho phép tin tặc tiến công và chiếm quyền trấn áp thiết bị, đồng thời lừa người dùng phân phối thông tin hoặc bí mật lấy cắp thông tin của họ .

BlueBorne bị phát hiện lần đầu vào tháng 4 năm 2017

Các nhà nghiên cứu bảo mật thông tin đã lý giải về đặc thù của những vectơ tiến công nhắm đến BlueBorne như sau : Trong một cuộc tiến công nhắm vào lỗ hổng BlueBorne, thiết bị đích không thiết yếu phải được ghép nối với một thiết bị khác có chứa ổ cứng tàng trữ, hoặc được thông số kỹ thuật ở chính sách ẩn. Tính đến thời gian hiện tại, đội ngũ Armis Labs đã xác lập được tổng số 6 lỗ hổng zero-day hoàn toàn có thể được cho phép chỉ ra sự sống sót và tiềm năng của những vectơ tiến công .Phía Armis tin rằng còn có nhiều lỗ hổng bảo mật thông tin hơn nữa hoàn toàn có thể tìm thấy được trên những nền tảng khác nhau sử dụng Bluetooth, và lỗ hổng BlueBorne này chiếm hữu khá đầy đủ điều kiện kèm theo thiết yếu, tạo điều kiện kèm theo cho hacker thuận tiện tiến hành những quy trình tiến độ exploit với tỷ suất thành công xuất sắc cao .BlueBorne đã dần trở thành một mối rình rập đe dọa nguy khốn với những thiết bị có liên kết Bluetooth. Không giống như hầu hết những cuộc tiến công ô nhiễm dựa trên Internet mà tất cả chúng ta thường thấy, những cuộc tiến công BlueBorne Viral qua giao thức liên kết ngoại tuyến. Điều này nghĩa là tin tặc hoàn toàn có thể bí mật liên kết với điện thoại cảm ứng mưu trí, máy tính và chiếm quyền trấn áp thiết bị mà không cần trải qua bất kỳ sai lầm đáng tiếc nào của người dùng như so với những cuộc tiến công dựa trên internet .

  • Những mẫu tai nghe true wireless tốt nhất trên thị trường – khi sự tiện lợi lên ngôi

Btlejacking

Bussyjacking là một vectơ tiến công dựa trên liên kết Bluetooth được phát hiện và công bố vào tháng 8 năm 2018 ngay trong khuôn khổ hội nghị hacker toàn thế giới DefCon tại Las Vegas. Hacker mũ trắng Damien Cauquil, Trưởng phòng Nghiên cứu và Phát triển của tổ chức triển khai Digital Security chính là người đã tìm ra phương pháp tiến công trải qua Bluetooth này .

Kỹ thuật Bussyjacking chỉ yêu cầu trang thiết bị hỗ trợ tương đối đơn giản

Theo lý giải của Cauquil, với công nghệ tiên tiến hack mới này, tin tặc trọn vẹn hoàn toàn có thể ngắt liên kết và xâm nhập vào thiết bị Bluetooth mà người dùng không hề hay biết. Điều này được triển khai dựa vào lỗ hổng gây nhiễu được xác lập với mã định danh CVE-2018-7252, hoàn toàn có thể gây tác động ảnh hưởng đến những thiết bị chiếm hữu liên kết Bluetooth phiên bản 4.0, 4.1, 4.2 và thậm chí còn cả 5.0. Tuy nhiên Bussyjacking chứa một điểm yếu khá lớn, đó là kẻ tiến công buộc phải Open trong nửa đường kính không quá 5 mét thì mới hoàn toàn có thể tận dụng được lỗ hổng CVE-2018-7252, do đó vectơ tiến công này không được nhìn nhận cao trong những trường hợp yên cầu nhiều sự linh động .

Dẫu vậy, hiệu quả thống kê vẫn cho thấy có đến hàng trăm triệu thiết bị Bluetooth trên toàn quốc tế có năng lực cao bị tiến công bởi Bussyjacking. Sau khi xâm nhập được vào thiết bị, Bussyjacking được cho phép tin tặc mày mò, tích lũy thông tin về những liên kết Bluetooth trên thiết bị, cũng như chặn liên kết và tinh chỉnh và điều khiển những thiết bị Bluetooth dễ bị tiến công .Để thực thi cuộc tiến công Bussyjacking nhắm đến những thiết bị có liên kết Bluetooth, tin tặc chỉ cần sử dụng đến một máy tính BIT tích hợp vi mô có giá khoảng chừng 15 đô la, và một vài dòng code nguồn mở .

  • Hàng trăm triệu máy tính Windows 10 dễ bị hack do lỗi trong phần mềm gốc của nhà sản xuất

Bleedingbit

Lại thêm một trường hợp khác được phát hiện bởi những nhà nghiên cứu bảo mật thông tin đến từ Armis. Cụ thể, nhóm nghiên cứu và điều tra đã phát hiện ra 2 lỗ hổng BleedingBit mới trên những con chip Bluetooth hoàn toàn có thể ảnh hưởng tác động đến nhiều công ty trên toàn quốc tế .

BleedingBit là lỗ hổng phần cứng, cho phép tin tặc thực thi mã từ xa

Lỗ hổng tiên phong có tên mã CVE-2018-16986, được cho phép kẻ tiến công thực thi mã từ xa, tương quan đến 4 Mã Sản Phẩm chip được nhúng trong 7 điểm truy vấn ( access point ) của Cisco và 5 access point của Meraki. Nếu exploit thành công xuất sắc lỗ hổng này, những kẻ tiến công từ xa hoàn toàn có thể gửi những tin nhắn truyền tài liệu Bluetooth nguy khốn. Những tin nhắn này nhiều lúc còn được gọi là ad package, được tàng trữ ngay trên những con chip nhớ dễ bị tiến công. Khi người dùng kích hoạt Bluetooth, những tin nhắn ô nhiễm này cũng sẽ nhanh gọn được thức tỉnh để chiếm khoảng trống tàng trữ, dẫn đến hiện tượng kỳ lạ tràn bộ nhớ. Nghiêm trọng hơn, chúng cũng hoàn toàn có thể được cho phép tin tặc làm hỏng bộ nhớ, truy vấn hệ quản lý và điều hành, tạo lập một backdoor, và thực thi mã độc từ xa .Lỗ hổng chip thứ hai được xác lập là CVE-2018-7080, gây tác động ảnh hưởng đến gần như hàng loạt 300 access point của Aruba. Về cơ bản, lỗ hổng này được cho phép kẻ tiến công truy vấn vào những phiên bản phần mềm ( firmware ) trọn vẹn mới và setup chúng .BletingBit được nhắc đến như một lời cảnh tỉnh cho những mạng lưới hệ thống bảo mật thông tin doanh nghiệp vì 2 nguyên do sau :Thứ nhất, việc kẻ tiến công hoàn toàn có thể xâm nhập vào mạng lưới hệ thống mạng mà không có bất kể tín hiệu hay cảnh báo nhắc nhở nào sẽ làm trầm trọng thêm những mối quan ngại bảo mật thông tin vốn có. Thứ hai, những lỗ hổng này hoàn toàn có thể hủy hoại phân đoạn mạng – kế hoạch bảo mật thông tin chính mà hầu hết những doanh nghiệp sử dụng để bảo vệ mạng lưới hệ thống của mình trước những thiết bị IoT không xác lập hoặc những mối nguy hại chưa được biết đến. Và ở đây, access point hoàn toàn có thể được coi là thiết bị không được quản trị, Yevgeny Dibrov, CEO của Armis cho biết trong một bài đăng trên blog .

  • Hacker sử dụng máy tính Raspberry PI để lấy trộm 500 MB dữ liệu quan trọng của NASA

CarsBlues

Các nhà nghiên cứu của tổ chức triển khai bảo mật thông tin Privacy4Cars đã phát hiện ra một lỗ hổng mới có quy mô tương đối lớn, tương quan đến liên kết Bluetooth trong mạng lưới hệ thống thông tin và vui chơi của những loại phương tiện đi lại giao thông vận tải khác nhau : CarsBlues. Các cuộc tiến công nhắm tiềm năng đến lỗ hổng này hoàn toàn có thể được triển khai trong vài phút, chỉ với sự tham gia của 1 số ít trang thiết bị phần cứng và phần mềm có sẵn, giá rẻ, được cho phép tin tặc xóa thông tin nhận dạng cá thể ( PII ) khỏi mạng lưới hệ thống của người dùng, mặc kệ việc họ đã đồng nhất hóa điện thoại di động của mình với mạng lưới hệ thống vui chơi xe hơi qua liên kết Bluetooth .

CarsBlues nhắm mục tiêu đến các hệ thống thông tin và giải trí xe hơi

Theo ước tính, có đến hàng chục triệu phương tiện giao thông trên toàn thế giới hiện đang là nạn nhân của các cuộc tấn công dựa trên CarsBlues.

tin tặc chiếm quyền trấn áp mạng lưới hệ thống máy tính của cả thành phố, đòi tiền chuộc 600.000 USD bitcoinTrên đây là thông tin cơ bản về 1 số ít lỗ hổng bảo mật thông tin tương quan đến giao thức truyền thông online Bluetooth cũng những phương pháp tiến công nguy hại dựa trên những lỗ hổng này. Các cuộc tiến công dựa trên liên kết Bluetooth nhìn chung không Open quá phổ cập cũng như không gây thiệt hại lớn như tiến công mạng thường thì, tuy nhiên trang bị thêm kỹ năng và kiến thức về chúng cũng là việc mà tất cả chúng ta nên làm .

Video liên quan

Source: https://bacxiunong.com
Category: Blog

Related Posts

Trả lời

Email của bạn sẽ không được hiển thị công khai.