it-swarm.com.de

Ist es sicherheitstechnisch sicher, Bluetooth-Kopfhörer zu verwenden?

Ich überlege, ob ich Bluetooth-Kopfhörer für meinen PC und mein iPad verwenden soll. Meine Frage ist, wie anfällig ich bin, wenn Bluetooth aktiviert ist.

13
Iexist

Wenn Sie eine Frage zum Formular "Wie verletzlich macht mich (Ding X)?" Stellen, müssen Sie zunächst überlegen, durch welche Arten von Angriffen Sie möglicherweise Opfer werden.

Mögliche Angriffe

Wenn Sie Bluetooth-Kopfhörer verwenden, kann ich mir die folgenden Angriffe vorstellen, über die Sie möglicherweise besorgt sind:

  1. Traffic Snooping (jemand Lesen die Daten, die über die Verbindung gehen, oder nur bemerken, dass überhaupt eine Verbindung besteht - vielleicht enthüllen Sie, dass Sie gerade etwas hören)
  2. Verkehrsänderung (jemand ändern die Daten, die über die Verbindung gehen)
  3. Betriebsstörung (Verhinderung der Funktionsfähigkeit Ihrer Kopfhörer, wahrscheinlich durch Überflutung der Funkwellen mit zufälligen oder Spam-Daten)
  4. Infiltration (Verwenden der Bluetooth-Funktionen Ihres PCs oder iPads, um unbefugten Zugriff auf den PC oder das iPad zu erhalten)

Betrachten wir nacheinander jeden Angriff:

  1. Diese Frage hier auf security.stackexchange zeigt an, dass Bluetooth standardmäßig verschlüsselt ist. Es gibt viele Geräte zum Erfassen des Bluetooth-Verkehrs, wenn dieser über die Funkwellen übertragen wird, aber die Verschlüsselung bedeutet Verständnis Ihr Verkehr ist nicht so einfach wie das Einrichten eines Bluetooth-Sniffers und Lesen den Verkehr direkt. Andererseits glaube ich nicht, dass es eine Garantie für eine minimale Schlüsselstärke bei der Verschlüsselung gibt - die Verschlüsselung ist nicht garantiert stark. Sie müssen die Spezifikationen Ihrer Geräte lesen, um herauszufinden, wie vertrauenswürdig die Verschlüsselung ist.

    Um Ihren Bluetooth-Verkehr abzuhören, müsste ein Angreifer die Verschlüsselung des Verkehrs entweder unterbrechen oder umgehen, was wahrscheinlich nur für einen Angreifer mittlerer Raffinesse oder besser möglich ist.

    Ein Angreifer konnte lediglich das Vorhandensein der Bluetooth-Verbindung feststellen. Dieser Angreifer würde nicht wissen, dass was über die Verbindung geht, nur dass die Verbindung besteht. Im Kontext bedeutet dies, dass der Angreifer weiß, dass Ihre Bluetooth-Kopfhörer verbunden sind und mit dem angeschlossenen PC oder iPad kommunizieren. Ich nehme an, dies könnte nützlich sein, um zu versuchen, Ihre Position zu triangulieren oder festzustellen, ob Sie physisch verwundbar sind (weil Sie von Ihren Killer-Staus abgelenkt werden).

  2. Wie oben erwähnt, wird Ihre Bluetooth-Verbindung wahrscheinlich verschlüsselt. Dies bedeutet, dass ein Angreifer, der den Datenverkehr ändern möchte, die Verschlüsselung irgendwie untergraben muss.

    Dies ist möglich, aber noch schwieriger als der erste Angriffstyp. Ich kann mir nur allgemeine Techniken dafür vorstellen, keine spezifischen Techniken, für die Bluetooth derzeit definitiv anfällig ist.

    Der Angreifer führt möglicherweise eine Angriffssoftware auf einem Ihrer Bluetooth-Geräte aus, damit er Daten beim Ein- und Aussteigen ändern kann. Er kann Ihren Datenverkehr abfangen und ihn dann mit eingeschlossenen Änderungen wieder spiegeln. Er fungiert möglicherweise als Relais zwischen Ihren beiden Bluetooth-Geräten. usw.

    All dies hängt von der Fähigkeit des Angreifers ab, den Datenverkehr schnell zu entschlüsseln/neu zu verschlüsseln. Zufällige Angreifer werden diese Fähigkeit wahrscheinlich nicht haben.

  3. Bluetooth zu stören ist nicht so einfach wie beispielsweise WLAN zu stören . Es ist möglich, aber illegal und erfordert spezielle Ausrüstung/Software, die ein gelegentlicher Angreifer wahrscheinlich nicht besitzt.

  4. Ja, es ist möglich, eine Bluetooth-Verbindung zu verwenden, um unbefugten Zugriff auf ein Gerät zu erhalten , aber dies ist unwahrscheinlich, dass Ihnen dies passiert .

    Eine solche Verbindung könnte theoretisch alles tun, was eine andere Datenverbindung tun könnte. Die wichtigsten sind: Exfiltrieren sensibler Daten, Ausführen von nicht autorisiertem Code oder Fehlfunktion des Geräts. Einige Details und Beispiele finden Sie unter Bluesnarfing und Bluejacking .

    Kritisch gesehen gibt es jedoch viele Gründe zu der Annahme, dass Ihnen dies wahrscheinlich nicht passieren wird. Moderne Bluetooth-Geräte erfordern im Allgemeinen eine Art Pairing-Sequenz, bevor sie miteinander kommunizieren können. Dies macht es für jemanden mit einem Bluetooth-Gerät schwierig, ohne Erlaubnis eine Verbindung zu Ihren Geräten herzustellen.

    Um das Pairing-Verfahren zu umgehen, muss ein Angreifer eine Art Sicherheitslücke im Stapel von Hardware und Software finden, auf der Ihre Bluetooth-Verbindungen ausgeführt werden. In der Tat müsste ein Angreifer wahrscheinlich mehrere Schwachstellen miteinander verketten, um sich von der Bluetooth-Verbindung selbst in den Benutzer- oder Kernelbereich auf dem Zielcomputer zu bewegen. Das ist sehr schwierig!

    Ein hoch entwickelter Angreifer kann solche Schwachstellen möglicherweise finden und miteinander verketten, aber die meisten Möchtegern-Angreifer können solche Schwachstellen entweder nicht finden und ausnutzen oder nur bekannte Schwachstellen ausnutzen, die ein modernes und gut gewartetes Gerät (wie ein iPad) wird gegen gesichert (installieren Sie immer die neuesten Sicherheitsupdates von Apple!)

    Ohne eine solche Sicherheitsanfälligkeit können Angreifer Ihr Gerät weiterhin kontaktieren und hoffen, dass Sie ihnen selbst Zugriff gewähren. Die Verteidigung dagegen ist ganz einfach: Koppeln Sie Ihre Geräte nicht mit anderen unbekannten Geräten!

Bewertung Ihres persönlichen Risikos

Es liegt an Ihnen, zu entscheiden, mit welchen Angriffen Sie am meisten befasst sind. Niemand kann für Sie entscheiden, wie viel Risiko Sie eingehen. Versuchen Sie, die Wahrscheinlichkeit des Angriffs zusammen mit der Schwere des Schadens zu berücksichtigen, falls der Angriff erfolgreich sein sollte.

Wenn Sie beispielsweise ein Student sind und der Angriff ein Scherzbewohner ist, der Musik spielt, die Sie nicht mögen, ist die Wahrscheinlichkeit mittel oder hoch, aber der Schweregrad ist gering. Insgesamt ist das Risiko wahrscheinlich keine große Sache.

Wenn Sie ein in Europa lebender chinesischer Dissident sind, kann die Wahrscheinlichkeit eines Angriffs gering oder mittel sein, die Schwere kann jedoch extrem sein (wodurch Ihre Kontakte in China einem Risiko der Inhaftierung oder einer Verschlechterung ausgesetzt werden). Insgesamt ist das Risiko stark besorgniserregend.

Risiken mindern

Sie haben die Wahl zwischen Risikominderung. Sie können die Bluetooth-Implementierungen in den Geräten, die Sie verwenden möchten, sorgfältig überprüfen, um zu wissen, wie neue Geräte eine Verbindung herstellen, wie stark die Verbindung verschlüsselt ist usw. Vergleichen Sie dies mit Ihrem persönlichen Risikoprofil und entscheiden Sie, wie viel Risiko Sie tragen möchten Austausch für die Nutzung der Technologie. Dann können Sie wählen, ob Sie die Geräte verwenden möchten oder nicht.

Beachten Sie kritisch, dass Bluetooth im Allgemeinen als "kurze Reichweite" betrachtet wird. Diese Angriffe erfordern, dass sich der Angreifer (oder die Ausrüstung des Angreifers) physisch in der Nähe Ihrer Bluetooth-Verbindung befindet. Dies muss bei Ihren Minderungsentscheidungen berücksichtigt werden. Wenn Sie die Bluetooth-Geräte nur im Land verwenden, weit entfernt von anderen Personen, wird Ihr Risiko erheblich verringert. Wenn Sie die Geräte täglich auf überfüllten Straßen verwenden, erhöhen sich Ihre Risiken.

Meine Empfehlung für die meisten Benutzer

Realistisch gesehen müssen sich typische Benutzer bei der Verwendung von Bluetooth-Kopfhörern kaum Sorgen machen. Wenn Sie nicht wissen, dass Sie ein spezielles Ziel sind (siehe auch das Beispiel des chinesischen Dissidenten), können Sie die Kopfhörer wahrscheinlich ohne Angst verwenden. Sie können höchstens in Betracht ziehen, die Bluetooth-Verbindungen Ihres PCs und iPads auszuschalten, wenn diese nicht aktiv verwendet werden.

Ich habe diese ganze Antwort geschrieben, während ich Musik mit Bluetooth-Kopfhörern hörte. Ich benutze sie fast jeden Tag in öffentlichen und privaten Bereichen (einschließlich gut frequentierter Bereiche wie Flughäfen) und hatte wegen ihnen nie ein Sicherheitsproblem.

5
AZB

Ein Angreifer kann einen Denial-of-Service-Angriff namens BlueSmack starten. Zitieren dieser Link :

BlueSmack ist ein Denial-of-Service-Angriff (DoS) und richtet sich daher an die Verfügbarkeit eines Bluetooth-Geräts. Der Angriff erfolgt ähnlich wie beim "Ping of Death" gegen IP-basierte Geräte. [...] Diese Geräte (besonders bekannt für ein solches Verhalten ist der iPaq) reservieren einen Eingangspuffer fester Länge (ca. 600 Byte). Beim Empfang einer solchen böswilligen Ping-Anfrage läuft der Eingabepuffer über, was normalerweise zu einem Seqmentierungsfehler und damit zum sofortigen Ausschalten des Zielgeräts führt.

Ein böser Nachbar könnte sich mit dir anlegen indem er die Verbindung entführt und nervige Songs/Geräusche einschaltet . Unterschätzen Sie nicht die möglichen Auswirkungen dieses Angriffs. Der Autor dieses Videos hat es anscheinend geschafft, seine Nachbarn zum Auszug zu zwingen, nachdem er diesen Angriff fast 10 Tage lang gestartet hatte, was zu finanziellen Problemen führen kann.

1
A. Darwin