Niebezpieczny Bluetooth

22 czerwca 2022 |

Włączony Bluetooth niesie ze sobą wiele zagrożeń. Od zawsze korzystanie z tej funkcjonalności niosło ze sobą ryzyko, ale nie ulega wątpliwości iż wraz z rozwojem techniki, wzrasta ono w zawrotnym tempie. Poniżej przedstawiamy kilka przykładów zagrożeń wiążących się z korzystaniem z Bluetooth, który może być skuteczną pożywką dla hakerów, a nawet… tradycyjnych złodziei.

BlueBorn – czym jest?

Wykryty w 2017 r. BlueBorn odbił się szerokim echem w świecie nowych technologii. Zgodnie z raportem Armis Labs – podmiotu który odkrył to zagrożenie – BlueBorne zostało zdefiniowane jako wektor ataku, który wykorzystuje luki w zabezpieczeniach protokołu Bluetooth zaimplementowanego w głównych systemach operacyjnych, takich jak Android, iOS, Linux czy Windows. W tym momencie od razu śpieszę z wyjaśnieniem – po odkryciu BlueBorne wielu dostawców wdrożyło aktualizacje w celu wyeliminowania tego zagrożenia, niemniej według szacunkowych informacji opublikowanych przez Armis Labs – miliard do dwóch miliardów urządzeń nie zostanie nigdy „naprawiona”, albowiem nie otrzymają one aktualizacji które miałyby na celu „załatanie” luk powodujących podatność Bluetooth na BlueBorn, z uwagi na to, iż w ich przypadku nastąpiło tzw. „koniec wsparcia”[1]. Z ciekawości pisząc artykuł postanowiłam zweryfikować, na ile BlueBorne stanowi aktualnie realne zagrożenie – na stronach niektórych dostawców przeczytałam, iż w stosunku do pewnych modeli urządzeń podatnych na BlueBorne, plan naprawczy nie został wdrożony(!). Na podstawie informacji opublikowanych przez Armis Labs można także wywnioskować, iż obecnie problem ten dotyczy (raczej) starszych urządzeń i może być – choć w znacznie niższej skali niż w latach 2017-2020 – obecny aż do 2025 roku. W każdym razie, niezależnie od skali i czasu realnego niebezpieczeństwa BlueBorne, jest to niezwykły przypadek, który zasługuje na uwagę. Udowadnia bowiem on to, że atak może zostać przeprowadzony z powietrza(!). Przechodząc bowiem do najciekawszego etapu, to jest istoty BlueBorn – według udostępnionych przez Armis Lab informacji, zagrożenie to zostało przypisane aż dla dziewięciu luk, w tym czterech krytycznych, dzięki którym możliwe jest włamanie do urządzenia z włączonym modułem Bluetooth i przejęcie nad nim kontroli czy przeprowadzenie ataku typu Man-in-the-Middle (czyli przechwycenie komunikacji pomiędzy urządzeniami przez osobę trzecią z ewentualną możliwą ingerencją w jej treść)[2]. Co ciekawe, a co zdecydowanie wyróżnia ten rodzaj zagrożenia, to fakt, iż do przeprowadzenia skutecznego ataku, urządzenie ofiary nie musi być sparowane z urządzeniem atakującego, ani nawet nie musi być w trybie wykrywalności. Zdalne przejęcie urządzenia jest możliwe, jeśli tylko znajduje się ono w zasięgu nadawanego przez hakera “złośliwego” sygnału Bluetooth. Innymi słowy, do przeprowadzenia ataku przy użyciu BlueBorne nie ma potrzeby jakiejkolwiek aktynowości użytkownika – poza włączeniem Bluetooth. Przypadek BlueBorn pokazał, iż był (jest?) on odporny na „tradycyjne” zabezpieczenia, to jest takie które nie chronią przed atakami z powietrza. Jak się zatem bronić, w szczególności jeżeli w przyszłości pojawi się podobne do BlueBorn „zjawisko”? Najlepiej mieć skutecznie wyłączony Bluetooth (uniemożliwić jego samodzielnie aktywowanie poprzez dokonanie odpowiednich ustawień w urządzeniu), a jeżeli korzystanie z niego jest dla użytkownika niezbędne – warto upewnić się, iż urządzenie posiada wersję bez luk bądź aktualizację, która je „załatała”. Wskazane jest także bieżące monitorowanie zagrożeń związanych z korzystaniem z Bluetooth – już w 2018 r. Armis Labs w swoim raporcie sprawdzającym stan „łatania” podatności na BlueBorne informowało o kolejnych możliwych lukach. Jedną z głośniejszych w ostatnim czasie jest BrakTooth.[3]

Luka pozwalająca na śledzenie

Naukowcy z Uniwersytetu w Bostonie wykryli lukę w technologii Bluetooth pozwalającą na pozyskiwanie danych o lokalizacji, która wykorzystuje procesy zachodzące w czasie wzajemnego wykrywania się dwóch urządzeń z włączonym modułem Bluetooth. Przykładem może być połączenie słuchawek bezprzewodowych z iPhone’m, w efekcie czego co pewien czas między tymi urządzeniami wysyłane są sygnały pozwalające na ich identyfikację i nieprzerwaną pracę[4]. Algorytm wykorzystujący lukę pozwala na przechwytywanie danych na temat samych urządzeń na podstawie adresów MAC oraz identyfikatorów obecnych przy wymianie połączenia. Badacze wskazali, iż szczegółowe dane osobowe, tj. pozwalające na bezpośrednią i szybką identyfikację użytkowników, nie są pozyskiwane, ale można ustalić informacje o ich lokalizacji. Mimo to, biorąc pod uwagę prawdopodobną precyzyjność ustalenia lokalizacji, myśl o możliwości ustalenia czyjegoś położenia – napawa strachem.

Aplikacje skanujące urządzenia Bluetooth

To nie żart, a przykład hybrydy tradycyjnej kradzieży z wykorzystaniem nowej technologii. Osoby planujące dokonać kradzieży, szukając „łupu” posługują się aplikacjami namierzającymi urządzenia z włączonym modułem Bluetooth i aktywną opcją ich wykrywania. Wystarczy, że podejdą do budynku lub pojazdu – jeżeli znajdują się w nich urządzenia z włączonym Bluetooth lub opcją wykrywania, za pomocą aplikacji złodziejom wyświetlają się informacje o namierzonym sprzęcie.[5] Dzięki temu mają wiedzę, czy gra jest warta świeczki – niejednokrotnie wynik aplikacji skanującej zachęca do włamania się do domu czy pojazdu w celu zaboru znajdującego się w nich sprzętu.  

Jakie jest rozwiązanie?

Zdecydowanie wskazane jest wyłącznie Bluethooth w posiadanych urządzeniach. Jeżeli jednak skorzystanie z tej funkcjonalności jest niezbędne – upewnijmy się, czy i jakie zabezpieczenia są możliwe, jakie są ryzyka i oczywiście pamiętajmy o jej niezwłocznym wyłączeniu zaraz po ustaniu potrzeby w związku z którą zdecydowaliśmy się na jej aktywację 😊


[1]https://www.armis.com/blog/blueborne-one-year-later/

[2] Stan na dzień 13 września 2018 r. – https://www.armis.com/blog/blueborne-one-year-later/

[3] https://spidersweb.pl/2021/09/braktooth-bluetooth-luka-telefony-komputery.html

[4] https://antyweb.pl/bluetooth-sledzenie-urzadzen

[5] https://antyweb.pl/bluetooth-zlodzieje-kradzieze


Wpis nie stanowi porady ani opinii prawnej w rozumieniu przepisów prawa oraz ma charakter wyłącznie informacyjny. Stanowi wyraz poglądów jego autora na tematy prawnicze związane z treścią przepisów prawa, orzeczeń sądów, interpretacji organów państwowych i publikacji prasowych. Kancelaria Ostrowski i Wspólnicy Sp.K. i autor wpisu nie ponoszą odpowiedzialności za ewentualne skutki decyzji podejmowanych na jego podstawie.


Ta strona wykorzystuje pliki cookies. Poprzez kliknięcie przycisku „Akceptuj", bądź „X", wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Więcej o możliwościach zmiany ich ustawień, w tym ich wyłączenia, przeczytasz w naszej Polityce prywatności.
AKCEPTUJ