Használ Bluetooth-t? Szakemberek szerint inkább ne tegye


-A A+

A Def Con kiberbiztonsági konferencián olyan eljárást mutattak be, amellyel a hackerek képesek kihasználni a Bluetooth gyengeségét, és azzal maradandó sérülést okoznak. A szakemberek szerint olyan sok probléma van a technológiával, hogy jobb, ha alapjáraton kikapcsolva tarjuk – közölte a hvg.hu portál.

Egyre többen panaszkodnak, hogy a Bluetooth korántsem olyan biztonságos, mint azt eddig gondolták. A kiberbiztonsági szakemberek pedig eddig sem rajongtak érte, de egy most tetten ért támadás után igyekeznek mindenkit lebeszélni a használatáról, ugyanis a Bluetooth segítségével akár meg is süketíthetnek valakit a támadók. Ehhez elsősorban egy vezeték nélküli fülhallgatóra van szükség, illetve aktív kapcsolatra, máskülönben a támadók nem tudnak rácsatlakozni.

A szakemberek szerint a gond a kapcsolat gyenge védelméből adódik, mert azt roppant könnyű kijátszani. A támadók, ha rácsatlakoztak a mobilkészülékeinkre, feljebb tekerik a hangerőt, vagy olyan különleges zajt sugároznak az eszközzel, amely akár halláskárosodást is okozhat. Mindez nem fikció és nem is paranoia, a Def Conon be is mutatták az eljárást.

A Bluetooth sokak szerint más téren sem biztonságos. A Hexway kiberbiztonsággal foglalkozó kutatói szerint az Apple a szintén Bluetooth-szal működő AirDrop rendszere is feltörhető, így távolról adatok, többek közt telefonszámok lophatók a közben mit sem sejtő tulajdonosok készülékeiből.

Az USA Today idézi a Malwarebytes Labs kutatóját, Jovi Umawingot, aki szerint a Bluetooth nem a legjobb választás, ha adatbiztonságról van szó. Ő azt tanácsolja, hogy alkalmazzunk inkább más technikát, főleg, ha személyes, tehát szenzitív információkat szeretnénk megosztani.

Azt, hogy a Bluetooth mennyire nem biztonságos technológia, egy, a napokban felfedezett sérülékenység is igazolja. A támadást KNOB-nak (Key Negotiation of Bluetooth) keresztelték el. Ennek során a hackerek megzavarhatják az eszközök párosítását, lehetővé téve, hogy a kapcsolat titoksított kulcsa rövidebb legyen a szükségesnél, majd pedig hozzáférést szerezzenek az adatfolyamhoz.

 

 








EZT OLVASTA MÁR?

X