Muhtemelen akıllı telefonunuz, dizüstü bilgisayarınız, PC'niz ve hatta aracınız dahil olmak üzere birçok cihazda Bluetooth'u etkinleştirmişsinizdir. Bu bağlantı aracılığıyla müzik dinleyebilir, yol tarifi alabilir ve daha fazlasını yapabilirsiniz.
Ama tam olarak güvenli bir teknoloji değil. Bluetooth saldırıya uğrayabilir. Ancak ilk savunma hattı bunun nasıl olabileceğini bilmektir. Peki Bluetooth'un hangi güvenlik açıkları var? Bilgisayar korsanları Bluetooth özellikli cihazları nasıl hedefler?
1. Bluesnarf Saldırısı
Bluesnarf saldırıları, en yaygın Bluetooth saldırısı türlerinden biridir. OBject Exchange (OBEX) protokolü, kartvizitleri ve diğer öğeleri içe aktarmak için kullanılır. Bir OBEX GET isteğiyle, kurbanın Bluetooth sürücü yazılımı yanlış yüklenmişse, saldırgan kurbanın aygıtındaki tüm dosyalara erişebilir. Bu hizmet genellikle kimlik doğrulamaya ihtiyaç duymaz, bu nedenle herkes kullanabilir.
2. Bluesnarf++ Saldırısı
Bu saldırı Bluesnarf saldırısına benzer. Temel fark, saldırganın dosya sistemine erişmek için kullandığı yöntemdir. Eğer bir
Dosya Aktarım Protokolü (FTP) sunucu OBEX üzerinde çalışıyorsa, OBEX Push servisi sayesinde cihazla eşleşmeden bu servise bağlanmak mümkündür. Kimlik doğrulama ve eşleştirme olmadan dosyalara erişebilir ve dosyaları görüntüleyebilir ve değiştirebilirler.3. BluePrinting Saldırısı
BluePrinting saldırısı ile Bluetooth teknolojisinin sağladığı veriler kullanılarak cihazın marka ve modeli gibi bilgileri yakalamak mümkündür.
Bluetooth'un ilk üç hanesi Mac Adresi cihaz ve üreticisi hakkında bilgi sağlar. Bunun dışında cihazdan öğrenebileceğiniz desteklenen uygulamalar, açık portlar ve daha fazlası var. Bu bilgilerle cihazın markasına, modeline ve hatta çalıştırdığınız Bluetooth yazılımının sürümüne erişebilirsiniz. Bu sayede işletim sistemi hakkında daha detaylı bilgi edinebilir ve saldırı vektörünü daraltabilirsiniz.
4. MerhabaMoto Saldırısı
Bu saldırı, "güvenilir cihazların" uygunsuz yönetimiyle Motorola'nın bazı cihazlarındaki güvenlik açığından yararlanır. Saldırgan, OBEX Push hizmetini kullanarak bir vCard (iletişim bilgilerini içeren sanal bir kartvizit) göndermeye başlar. Saldırgan bunu keserek başarısız bir gönderi oluşturur; ancak bu, saldırganı güvenilenler listesinden çıkarmaz. Artık saldırgan, kimlik doğrulamaya gerek kalmadan kulaklık profiline bağlanabilir.
5. BlueBump Sosyal Mühendislik Saldırısı
Bu saldırı biraz sosyal mühendislik gerektirir. Ana fikir, kurbanla güvenli bir bağlantı sağlamaktır. Bu, sanal bir iş kartı veya dosya aktarımı ile mümkündür. Bir aktarımdan sonra kurban sizi güvenilir aygıt listesine eklediyse, saldırgan kurbandan bağlantıyı kesmeden bağlantı anahtarını silmesini isteyecektir. Bunu temizleyen ve saldırganın hala bağlı olduğundan habersiz olan kurban, olağan işlerine devam eder.
Saldırgan ise mevcut bağlantısını kullanarak yeniden anahtarlama talebinde bulunur. Sonuç olarak, saldırganın cihazı, kimlik doğrulaması olmadan kurbanın güvenilen listesine yeniden girer ve saldırgan, kurban bu anahtarı devre dışı bırakana kadar cihaza erişim elde edebilir.
6. BlueDump Saldırısı
Burada, saldırganın Bluetooth cihazının eşleştirildiği adresleri, yani Bluetooth Cihaz Adresini (BD_ADDR), üreticiler tarafından her cihaza atanan benzersiz bir tanımlayıcıyı bilmesi gerekir. Saldırgan, adresini kurbanın bağlı olduğu ve kurbana bağlandığı bir cihazın adresiyle değiştirir. Saldırganın bağlantı anahtarı olmadığından, kurbanın cihazı bağlanmak istediğinde bağlantı anahtarı ("HCI_Link_Key_Request_Negative_Reply") döndürmez. Bazı durumlarda bu, kurbanın cihazının bağlantı anahtarını silmesine ve tekrar eşleştirme moduna girmesine neden olur.
Saldırgan, eşleştirme moduna girip anahtar değişikliği okuyabilir, böylece hem güvenilir cihazı listeden kaldırmış olur hem de bağlanma hakkına sahip olur. Ayrıca anahtar alışverişinde yer alırlar ve bir işlem gerçekleştirebilirler. Ortadaki Adam (MITM) saldırısı.
7. BlueChop Saldırısı
Bu saldırı, ana cihazın genişletilmiş bir ağ (Scatternet) oluşturmak için birden fazla cihaza bağlanma yeteneğini kullanır. Amaç, Scatternet'e bağlı cihazlar için Pictonet bağlantılarını kesmek ve ağı bozmaya çalışmaktır. Saldırgan, adresini Pictonet'e bağlı bir cihazın adresiyle değiştirir ve ana cihazla bağlantı kurar. Bu, Pictonet bağlantısını keser.
8. Kimlik Doğrulamanın Kötüye Kullanılması
Kimlik doğrulama, Bluetooth cihazlarında bir hizmeti kullanan tüm cihazlar için geçerlidir; ancak bir hizmeti kullanmak için ana cihaza bağlanan her şey, yetkisiz erişim sağlayan diğer tüm hizmetleri de kullanabilir. Bu saldırıda saldırgan, sağlayıcı üzerinde çalışan yetkisiz servislere bağlanmaya çalışır ve bunları kendi amaçları için kullanır.
9. BlueSmack DoS Saldırısı
BlueSmack, Linux BlueZ Bluetooth katmanı kullanılarak oluşturulabilen bir Hizmet Reddi (DoS) saldırısıdır. Esasen, bir siber suçlu, hedef cihazı bunaltan bir veri paketi gönderir.
Bu, amacı bağlantıyı kontrol etmek ve gidiş-dönüş süresini ölçmek olan Logic Link Control And Adaptation Protocol (L2CAP) katmanı aracılığıyla gerçekleştirilir. BlueZ'in l2ping aracı sayesinde, bir saldırgan paketlerin boyutunu değiştirebilir (600 bayt boyutu -s parametresiyle idealdir) ve aygıtın kullanılmaz hale gelmesine neden olabilir.
10. BlueBorne
Blueborne, Bluetooth yığınındaki güvenlik açıklarını kullanarak, sahiplerinin bilgisi olmadan cihazlara bağlanabiliyor ve cihaz içinde maksimum yetki ile komut çalıştırabiliyor. Sonuç olarak, cihaz üzerinde tüm işlemleri gerçekleştirmek mümkündür; örneğin dinleme, veri değiştirme, okuma ve izleme gibi işlemler.
Bu sorun, Bluetooth çipinin güvenlik kontrolü olmadan ve maksimum yetkiye sahip olmadan ana çipe bağlanabilmesinden kaynaklanmaktadır.
11. Araba Fısıltı Saldırısı
Bu saldırıda saldırganlar, arabalardaki Bluetooth telsizlerinde varsayılan olarak gelen PIN kodlarını kullanır. Cihazlar bir telefonu taklit ederek araçlara bağlanır. Bağlandıktan sonra araçlardaki müzik sistemlerinden gelen sesleri çalabiliyor ve mikrofondan dinleyebiliyorlar. Nadirdir, ancak kesinlikle gerçekleşebilir ve şaşırtıcı bir mesafede.
Bluetooth'un Neden Bu Kadar Çok Güvenlik Açığı Var?
Bluetooth teknolojisi her geçen gün gelişmeye devam ediyor. Çok geniş bir protokol seviyesi vardır. Bu, saldırı vektörleri geliştirmek ve yeni güvenlik açıkları bulmak için yeterli alan olduğu anlamına gelir. Diğer protokollerin daha kolay anlaşılması (Bluetooth'a kıyasla) ve Bluetooth'un daha karmaşık yapısı, hala bir hedef olduğu anlamına gelir.
Peki kendinizi nasıl koruyabilirsiniz? Hangi cihazlarla eşleştirdiğinize ve kesinlikle güvenilir bağlantılar listenizde nelere izin verdiğinize dikkat edin. Bluetooth'u kullanmadığınız zamanlarda da kapatmalısınız. Gerçekten 7/24 açık olmasına gerek yok.