Bluetooth Tehditleri

Posted by Yönetim Kurulu on 4/26/2021

Bluetooth çeşitli avantajlar sunmaktadır ancak bu faydalar riskleri de beraberinde getirmektedir. Bu yazımızda tehditlerin bazılarını sizler için derledik. 

 

    • Bluesnarfing

Bluesnarfing, saldırganların Bluetooth özellikli bir cihaza erişim sağlamasına olanak tanır.

Genellikle eski cihazlarda görülen bu saldırı, cihazı başka bir Bluetooth cihazıyla bağlantı kurmaya zorlar ve cihazın uluslararası mobil ekipman kimliği (IMEI) da dahil olmak üzere cihazda depolanan verilere erişime izin verilmesini sağlar. IMEI, her cihaz için özel tanımlanmış olup bir saldırganın potansiyel olarak kullanabileceği her cihaz için tüm gelen aramaları kullanıcının cihazından saldırganın cihazına yönlendirmek için kullanılabilir.

 

    • Bluejacking

Bluejacking, cep telefonu gibi Bluetooth özellikli mobil cihazlarda gerçekleştirilen bir saldırıdır. Bir saldırgan, Bluetooth özellikli bir aygıtın kullanıcısına istenmeyen mesajlar göndererek bluejacking başlatır. Gerçek mesajlar kullanıcının cihazına zarar vermez, ancak kullanıcının bir şekilde yanıt vermesi veya yeni kişiyi cihazdaki kişilere eklemesi zarara sebep olabilir. Bu mesaj gönderme saldırısı, e-posta kullanıcılarına karşı yapılan spam ve phishing saldırılarına benzer. 

 

    • Bluebugging

Bluebugging, bazı eski Bluetooth cihazlarının donanım yazılımındaki bir güvenlik açığından yararlanır. Cihaza ve komutlarına erişmek için kullanılan bu saldırı, kullanıcıyı bilgilendirmeden saldırganın verilere erişmesine, telefon görüşmesi yapmasına, telefon görüşmelerini dinlemesine, mesaj göndermesine ve cihazın sunduğu diğer hizmet veya özelliklerden yararlanmasına olanak tanır.

 

    • Blue Smack

BlueSmack, bazı Bluetooth özellikli cihazları pikonetten anında devre dışı bırakan bir Bluetooth saldırısıdır. Bu Hizmet Reddi saldırısı, resmi Linux Bluez yardımcı program paketi ile birlikte gönderilen standart araçlar kullanılarak gerçekleştirilebilir.

 

    • Blueprinting

Bluetooth özellikli cihazlarla ilgili ayrıntıları uzaktan öğrenmek için kullanılan bir yöntemdir.  Üreticiler ve modeller hakkında istatistikler oluşturmak ve menzil içinde Bluetooth güvenliğiyle ilgili sorunları olan cihazların bulunup bulunmadığını öğrenmek için kullanılır.

 

    • Car Whisperer

Car Whisperer, Avrupalı ​​güvenlik araştırmacıları tarafından geliştirilen Bluetooth araç kitlerindeki önemli bir uygulama sorunundan yararlanır. Car Whisperer yazılımı saldırganın araç kitine ses göndermesine veya buradan ses almasına olanak tanır. Saldırgan, arabanın hoparlörlerine ses iletebilir veya arabadaki mikrofon yardımıyla araba içerisindeki konuşmaları dinleyebilir.

    • Blue Bump

BlueBump saldırısı, saldırganın sosyal mühendis olmasını gerektirir. İşleyiş, saldırganın belirli bir cihazla güvenilir bir bağlantı kurması ile başlar. Bu bir kartvizit göndererek ve bu nedenle alıcıyı kimlik doğrulamaya zorlamak anlamına gelmektedir. Saldırgan bağlantıyı açık tutar ve kullanıcıya saldırganın cihazının bağlantı anahtarını silmesini söyler. Kullanıcı, hala var olan aktif bağlantının farkında değildir. Saldırgan, bir bağlantı anahtarı yenilenmesi isteyerek kimlik doğrulaması yapmak zorunda kalmadan yeni bir giriş alır. Anahtar tekrar silinmediği sürece saldırgan daha sonra cihaza istediği zaman bağlanabilir.

 

    • Blue Chop

BlueChop, herhangi bir yerleşik Bluetooth pikoneti olmayan bir cihaza piconet aracılığıyla saldırıda bulunmaktır. Bu saldırının ön koşulu, piconet masterının birden çok bağlantıya sahip olmasıdır. BlueChop için bir pikonete bağlı olmayan saldırgan, hedeflenen piconet'e katılmayan bir cihazla piconete katılma bağlantısı gibi göstererek bağlantı kurar. Bu, cihazın master iç durumunda karışıklığa sebep olarak piconette kesintiye sebep olur. 

 

    • Hizmet Reddi

Bluetooth, DoS saldırılarına karşı hassastır. Etkiler arasında bir cihazın Bluetooth ara yüzünü kullanılamaz hale getirmek ve cihazın pilini tüketmek yer alır. Bu tür saldırılar Bluetooth kullanımı için gerekli olan yakınlık nedeniyle önem arz etmez ve genellikle menzil dışına çıkılması ile kolaylıkla engellenebilir.

 

    • Bluefish

Bluefish, Bluetooth özellikli olarak sürekli tarama yapan Linux platformu için yazılmış bir gözetim sistemidir. Bluefish, bir cihaz bulunduğunda, bağlı bir web kamerası kullanarak, cihazın bulunduğu bölgenin resmini çeker. Cihazda bulunan tüm bilgilere erişim sağlayarak resim ve cihaz bilgilerini kopyalayıp bir veri tabanında saklar. Kullanıcı, Bluefish tarafından gözlemlenen alana tekrar girerse, kendisine en son bölgeye geldiklerinde çekilmiş fotoğraf gönderilir. Bu görüntülerin her biri, cihazın adı ve en son ne zaman o bölgede bulunduğu bilgisini içerir.

 

    • Fuzzing Saldırıları

Bluetooth fuzzing saldırıları, hatalı biçimlendirilmiş veya başka bir şekilde standart dışı verilerin bir cihazın Bluetooth’una gönderilmesi ve cihazın nasıl tepki verdiğinin gözlenmesi üzerine kuruludur. Bir cihazın yanıtı bu saldırılar tarafından yavaşlatıldığında veya durdurulduğunda, protokollerin uygulanmasında potansiyel olarak ciddi bir güvenlik açığı yaratır.

 

    • Gizli Dinleme Eşleştirmeleri

PIN Eşleştirme (Bluetooth 2.0 ve öncesi) ve LE Eşleştirme (Bluetooth 4.0) izinsiz dinleme saldırılarına duyarlıdır. Tüm eşleştirme bilgilerini toplayan saldırganın, güvenilir cihaz kimliğine ve aktif / pasif verilere izin veren gizli anahtar şifrelerini çözebilmesine olanak tanır. 

 

    • Güvenli Basit Eşleşme Saldırıları

Uzaktaki bir cihazı kullanmaya zorlamak için kullanılabilecek bir dizi teknik ile, saldırı cihazının herhangi bir girdi/çıktı izni olmadığını belirtmesi gibi, gerçekleştirilir. Ayrıca, sabit geçiş anahtarları bir saldırganın MITM saldırısı da gerçekleştirmesine olanak tanır. Man-in-the-middle attack (MITM), saldırganların birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türü olarak adlandırılır.

 

Kuruluşlar, Bluetooth uygulamalarındaki riskleri, belirli tehditleri ve güvenlik açıklarını ele alıp karşı önlemler uygulayarak azaltmalıdır. Bu karşı önlemler sadece Bluetooth üzerinde yerleşik güvenlik özellikleri getirilerek gerçekleştirilemez. Önerilen karşı önlemler ve kontrol listesi güvenli bir Bluetooth ortamını garanti etmez ve tüm düşmanları önleyemez. Aynı zamanda güvenlik, güvenlik ekipmanıyla ilgili giderler, düzgün çalışmama, bakım ve çalıştırma gibi maliyetlere sahiptir. Her kuruluş kabul edilebilir risk düzeyini değerlendirmeli ve Bluetooth güvenliği, kuruluş tarafından uygulanan güvenlik düzeyini etkileyecek birçok faktöre bağlı olarak Bluetooth'un tüm kullanım süresine dahil edilmelidir. 

 

Kaynaklar

      1. Stirparo, J. Loeschner, M. Cattani, “Bluetooth technology: security features, vulnerabilities and attacks,” Apr. 2012, Available at: file:///C:/Users/adair/Downloads/ReqNo_JRC68414_reqno_jrc68414_final_report-soa_bluetooth.pdf
      2. Padgette, K. Scarfone, “Guide to Bluetooth Security,” Recommendations of the National Institute of Standards and Technology, Dec. 2012, Available at: https://csrc.nist.gov/csrc/media/publications/sp/800-121/rev-1/final/documents/draft-sp800-121_rev1.pdf