Bluetooth, akıllı telefonlar ve tabletler gibi cihazlara dahil edilmesi sayesinde artık yaygın olarak kullanılan bir teknolojidir. Cihazları kulaklıklarımıza, arabalarımıza ve diğer yazılımlara bağlamak için kullanmaya alışmış olsak da, Bluetooth yine de güvenlik açıklarından adil bir paya sahiptir.
Peki Bluetooth kullanmak güvenli mi? Bilgisayar korsanları Bluetooth kullanarak nasıl saldırabilir?
Bluetooth Nasıl Çalışır?
1989'da telekomünikasyon şirketi Ericsson, RS-232 seri iletişimine kablosuz bir alternatif üzerinde çalışmaya başladı. 1996 yılında Nokia ve benzeri şirketler Bluetooth gibi kısa mesafe protokollerini aramaya başladılar. Tüm bu kuruluşlar Bluetooth Özel İlgi Grubunu (SIG) oluşturdu.
Genel olarak Bluetooth teknolojisi, ana cihaz ve ona bağlı alt cihazlardan oluşur. Bu bir piconet. Alt cihazlar, ana cihaza 10 metre mesafe içindedir. Piconet'ler birleşir ve scatternet'ler oluşturur. Buradaki ana cihaz, alt cihazlarla iletişim kurar.
Ancak, doğrudan çocuk cihazlarla konuşmak mümkün değildir.
Bluetooth Güvenliği Nasıl Çalışır?
Bluetooth protokolünde üç temel güvenlik modeli vardır:
- Güvenli olmayan mod: Bu modda güvenlik uygulaması yoktur. Kimlik doğrulama, şifreleme ve iletişim güvenliği gibi adımlar mevcut değildir.
- Hizmet düzeyi güvenlik modu: Bu modda güvenlik yalnızca hizmet düzeyindedir. Başka bir deyişle, güvenli hizmeti kullanan bir uygulama, iletişim kurarken nispeten güvenli olsa bile, ekstra bir koruma yoktur.
- Bağlantı düzeyinde güvenlik modu: Bu mod diğerlerinden farklı olarak bağlantı düzeyinde çalışır. Buradaki amaç yetkisiz erişimi engellemek ve sistemi tam anlamıyla korumaya çalışmaktır.
Her Bluetooth hizmetinin kendisine dayalı bir güvenlik modu vardır ve üç düzeyde güvenlik sağlar. Bazı hizmetler yetkilendirme ve kimlik doğrulama kullanabilirken, diğerleri yalnızca kimlik doğrulama kullanabilir. Bu protokolü kullanan cihazlar için iki farklı güvenlik modeli bulunmaktadır.
Ayrıca Bluetooth güvenlik mimarisinde hem cihazlar hem de servisler için farklı güvenlik seviyeleri tanımlanmıştır. Cihazlar için iki güvenlik seviyesi vardır:
- Güvenli: Bunlar, daha önce kalıcı bağlantı kurduğunuz cihazlardır. Uygulama katmanında herhangi bir sınırlama olmadığı sürece tüm hizmetlere sınırsız erişimleri vardır.
- Güvensiz: Daha önce bağlantı kurmadığınız veya iletişim kurmadığınız cihazlar bu kategoridedir. Ayrıca, bu cihazlara bağlansanız bile bazen başka nedenlerle riskli ve güvensiz olarak tanımlanırlar.
Bluetooth teknolojisi ile gün içerisinde birçok dosya alışverişi yapmak mümkündür. Ancak yukarıdaki güvenlik servislerini ve modlarını göz önünde bulundurursanız, dosya alışverişine izin verdiğiniz cihazlara çok fazla izin vermeniz gerektiğini fark edeceksiniz.
Sırf birkaç dosya gönderiyor diye başka bir cihazın sizinkinden çok fazla ayrıcalığa sahip olması büyük bir güvenlik sorunudur. Ama elbette alabileceğiniz bazı önlemler var.
Bluetooth Güvenliğinizi Nasıl Artırırsınız
Bluetooth ayarınızı “keşfedilemez” (iletim devre dışı) konumunda tutun ve yalnızca kullanırken “keşfedilebilir” moduna geçin. Akıllı telefonunuzu veya kullandığınız herhangi bir Bluetooth cihazını keşfedilebilir modda bırakmak, cihazı Bluetooth sorunlarına maruz bırakır. Bir gezintiye çıktığınızda, araba kullandığınızda ve hatta ofisinizde dolaştığınızda, yakın mesafedeki herhangi bir Bluetooth kullanıcısı sinyalinizi alabilir ve cihazınıza erişmek için kullanabilir.
Sosyal güvenlik numaraları, kimlik bilgileri, seri numaraları, parolalar ve kredi kartı bilgileri gibi kritik bilgilerinizi Bluetooth özellikli cihazlarınızda saklamaktan kaçının. Bunu yine de yaparsanız, en azından bunların olduğundan emin olun. korumalı alan hizmetlerinde depolanır karmaşık şifreler ve İki Faktörlü Kimlik Doğrulama (2FA) gibi ekstra doğrulama katmanları kullanarak.
Bluetooth ile bir cihaza bağlanacaksanız bu bağlantıyı güvenli bir yerde yapın. Bu, çevrenizdeki potansiyel davetsiz misafirlerin sayısını sınırlayacaktır.
Hackerlar Bluetooth'a Nasıl Saldırır?
Var büyük saldırı vektörleri havuzu Bluetooth'a gelince. Saldırgan, Bluetooth'taki güvenlik açıklarından yararlanarak kurban cihazına yetkisiz erişim elde eder.
Saldırgan erişim elde ettiğinde, daha geniş sisteme erişmek ve denetimden yararlanmak için daha küçük bir istismar kullanarak ayrıcalık yükseltme kullanır. Sonuç olarak, kanıtları yok etmek, diğer cihazlara saldırmak ve hatta tüm cihazı ele geçirmek mümkün hale geliyor.
Bluetooth cihazlarının genellikle uzun mesafelerden güvenli olduğu düşünülür. Ancak bu yanlıştır. Yüksek kazançlı antenler ile 1500 metre mesafeden, hatta teknolojinin son versiyonu olan Bluetooth 5 ve gelişen ağ yapıları sayesinde daha da öteye saldırmak mümkün.
Saldırganların genel yöntemi, hatalı dosyaları aktararak beklenmeyen sonuçlar üretmektir. Bir sistem beklenmeyen bir dosya aldığında ve belirtilen güvenlik seviyesi yetersiz olduğunda, ya kararsız bir duruma düşer ya da sistem çöker. Bu durumlardan yararlanan saldırganlar, savunmasız cihazlara çok sayıda saldırı gerçekleştirebilir. Bu saldırılar sonucunda elde edilebileceklerin listesi kapsamlıdır ve şunları içerir:
- Aramalar veya metinler yapmak.
- Dosyaları görüntüleme, değiştirme veya güncelleme.
- Fotoğraflar, videolar veya ses gibi hassas içerik içerebilecek medyaya müdahale etme.
- Veri hırsızlığı veya maddi değer hırsızlığı.
- Cihazda rahatsız edici bir şey gösteriliyor.
Kısacası, saldırganlar, kök ayrıcalık düzeyinde gerçekleştirebileceğiniz tüm işlemlere erişim hakları elde edebilir. Bu durum genellikle Bluetooth ve benzeri yongaların doğrudan ana yongaya bağlı olması ve ana yonga üzerinde herhangi bir yetki sınırlamasının olmaması nedeniyle oluşur. En azından izinleri sınırlayarak, bir saldırı sırasında kök ayrıcalıklarını kısıtlayabilirsiniz.
Blueborne Güvenlik Açığı Nedir?
Eylül 2017'de yayınlanan Blueborne isimli güvenlik açığı, Bluetooth teknolojisinin ne kadar korkutucu olabileceğini bir kez daha gözler önüne serdi. Bu saldırı sayesinde birçok cihazda uzaktan kod çalıştırmak mümkün hale geldi (uzaktan erişim daha güvenli hale getirilebilse de).
Blueborne'un diğer saldırılardan önemli farklılıkları vardı. Yukarıda belirtilen vektörler, kullanıcı izni gerektirir. Diğer bir deyişle, son kullanıcı dosya aktarım isteği, bağlantı istekleri ve cihaz güven istekleri gibi şeyleri onaylıyordu. Ancak Blueborne'da kullanıcının herhangi bir izin vermesine gerek yoktu. Uzaktan kullanmak mümkündü.
Uzaktan Sömürülebilir Güvenlik Açıklarının Mantığı
Uzaktan saldırılara olanak sağlayan zafiyetlerle ilgili en önemli noktalardan biri, herhangi bir kullanıcı onayına ihtiyaç duymamasıdır. Bunun için üç temel temel kural vardır:
- Sömürmek için herhangi bir insan etkileşimine ihtiyaç duymamalıdır.
- Sistemin aktif durumu hakkında karmaşık varsayımlar yapmamalıdır.
- Sömürüldüğünde, sistemi kararlı bir durumda bırakmalıdır.
Başka bir deyişle, bir bilgisayar korsanı, kurbanın bilgisi olmadan güvenlik açığını kullanarak saldırılar gerçekleştirebilir. Bunun en iyi örneği şüphesiz Blueborne saldırısı olacaktır. Saldırgan, Bluetooth teknolojisini kullanarak bir bireyin, hatta kitlelerin cihazlarına erişebilir ve onları manipüle edebilir.
Bluetooth Saldırılarını Hafife Almayın
Bluetooth bağlantınızı açık bırakmayın ve güvenmediğiniz Bluetooth bağlantılarını asla kabul etmeyin. Yazılımınızı güncel tutun ve kullanılmayan Bluetooth cihazlarını güvenilir cihazlar listesinden kaldırın. Bu yöntemler sizi Bluetooth üzerinden yapılan çoğu saldırıdan koruyacaktır.
Tabii ki, mükemmel güvenlik mevcut değil ve saldırı vektörleri teknoloji gibi gelişmeye devam edecek.