Cách hack Bluetooth loa kéo kéo bằng điện thoại

Bluetooth là một công nghệ tiên tiến liên kết đã Open từ lâu và có lẽ rằng không còn lạ lẫm gì với mỗi tất cả chúng ta. Kết nối Bluetooth giúp thuận tiện vận động và di chuyển tập tin, ảnh và tài liệu giữa các thiết bị, ví dụ điển hình như điện thoại di động, máy tính xách tay và máy tính bảng trong một khoảng cách nhất định. Bên nhanh đó, Bluetooth cùng được sử dụng để liên kết và trao đổi tài liệu giữa một thiết bị chính với các thiết bị ngoại vi như điện thoại với loa không dây, tai nghe hay đồng hồ đeo tay mưu tríNội dung chính

  • Kỹ thuật hack dựa trên Bluetooth
  • Btlejacking
  • Bleedingbit
  • Video liên quan

Điểm lại về lịch sử dân tộc tăng trưởng, giao thức tiếp thị quảng cáo không dây này được ra mắt lần đầu vào năm 1998. Có thể nói công nghệ Bluetooth đã giúp cách mạng hóa năng lực tiếp xúc không dây giữa các thiết bị công nghệ tiên tiến, kèm với đó là các tính năng vô cùng đơn thuần và hữu dụng. Tuy nhiên mọi thành tựu công nghệ tiên tiến dù là tiên tiến và phát triển nhất đều có những điểm yếu nhất định, Bluetooth cũng không phải là ngoại lệ. Bên cạnh sự tiện nghi nêu trên, công nghệ tiên tiến liên kết này vô tình đã làm ngày càng tăng các yếu tố về bảo mật thông tin tài liệu và quyền riêng tư ở Lever cá thể .

Bạn đang đọc: Cách hack Bluetooth loa kéo kéo bằng điện thoại

tin tặc trọn vẹn hoàn toàn có thể thuận tiện tận dụng các lỗ hổng sẵn có trong giao thức Bluetooth để tiến hành các hoạt động giải trí vi phạm khác nhau, ví dụ điển hình như : đánh cắp tài liệu cá thể, thiết lập ứng dụng ô nhiễm và thậm chí còn chiếm quyền trấn áp thiết bị ( hiếm xảy ra ). Hành vi vi phạm bảo mật thông tin trải qua liên kết Bluetooth nguy khốn ở chỗ chúng hoàn toàn có thể tiếp cận được đến số lượng lớn các thiết bị công nghệ tiên tiến khác nhau, ví dụ như điện thoại di động, máy tính, máy tính bảng và cả mạng lưới hệ thống vui chơi xe hơi Tóm lại, bất kể thiết bị nào chiếm hữu công nghệ tiên tiến liên kết Bluetooth đều có rủi ro tiềm ẩn bị hack .

  • AirPods và các loại tai nghe Bluetooth không gây ung thư. Đâu mới là sự thật?

Mục Lục

Kỹ thuật hack dựa trên Bluetooth

  • BlueBorne
  • Btlejacking
  • Bleedingbit
  • CarsBlues

BlueBorne

BlueBorne là một lỗ hổng bảo mật thông tin tương đối dễ khai thác, sống sót trong một số ít phiên bản Bluetooth. Lỗ hổng này đã được xem xét và công bố lần đầu vào tháng 4 năm 2017 bởi các nhà nghiên cứu bảo mật thông tin đến từ Armis. BlueBorne sống sót đa phần trên các hệ quản lý và điều hành di động, máy tính để bàn và IoT, gồm có Android, iOS, Windows và cả Linux. Về cơ bản, lỗ hổng này hoàn toàn có thể được cho phép tin tặc tiến công và chiếm quyền trấn áp thiết bị, đồng thời lừa người dùng cung ứng thông tin hoặc bí mật lấy cắp thông tin của họ .

Các nhà nghiên cứu bảo mật thông tin đã lý giải về đặc thù của các vectơ tiến công nhắm đến BlueBorne như sau : Trong một cuộc tiến công nhắm vào lỗ hổng BlueBorne, thiết bị đích không thiết yếu phải được ghép nối với một thiết bị khác có chứa ổ cứng tàng trữ, hoặc được thông số kỹ thuật ở chính sách ẩn. Tính đến thời gian hiện tại, đội ngũ Armis Labs đã xác lập được tổng số 6 lỗ hổng zero-day hoàn toàn có thể được cho phép chỉ ra sự sống sót và tiềm năng của các vectơ tiến công .Phía Armis tin rằng còn có nhiều lỗ hổng bảo mật thông tin hơn nữa hoàn toàn có thể tìm thấy được trên các nền tảng khác nhau sử dụng Bluetooth, và lỗ hổng BlueBorne này chiếm hữu không thiếu điều kiện kèm theo thiết yếu, tạo điều kiện kèm theo cho hacker thuận tiện tiến hành các quy trình tiến độ exploit với tỷ suất thành công xuất sắc cao .BlueBorne đã dần trở thành một mối rình rập đe dọa nguy khốn với các thiết bị có liên kết Bluetooth. Không giống như hầu hết những cuộc tiến công ô nhiễm dựa trên Internet mà tất cả chúng ta thường thấy, các cuộc tiến công BlueBorne Viral qua giao thức liên kết ngoại tuyến. Điều này nghĩa là tin tặc hoàn toàn có thể bí mật liên kết với điện thoại mưu trí, máy tính và chiếm quyền trấn áp thiết bị mà không cần trải qua bất kỳ sai lầm đáng tiếc nào của người dùng như so với các cuộc tiến công dựa trên internet .

  • Những mẫu tai nghe true wireless tốt nhất trên thị trường – khi sự tiện lợi lên ngôi

Btlejacking

Bussyjacking là một vectơ tiến công dựa trên liên kết Bluetooth được phát hiện và công bố vào tháng 8 năm 2018 ngay trong khuôn khổ hội nghị hacker toàn thế giới DefCon tại Las Vegas. Hacker mũ trắng Damien Cauquil, Trưởng phòng Nghiên cứu và Phát triển của tổ chức triển khai Digital Security chính là người đã tìm ra phương pháp tiến công trải qua Bluetooth này .

Theo giải thích của Cauquil, với công nghệ hack mới này, tin tặc hoàn toàn có thể ngắt kết nối và xâm nhập vào thiết bị Bluetooth mà người dùng không hề hay biết. Điều này được tiến hành dựa vào lỗ hổng gây nhiễu được xác định với mã định danh CVE-2018-7252, có thể gây ảnh hưởng đến các thiết bị sở hữu kết nối Bluetooth phiên bản 4.0, 4.1, 4.2 và thậm chí cả 5.0. Tuy nhiên Bussyjacking chứa một điểm yếu khá lớn, đó là kẻ tấn công buộc phải xuất hiện trong bán kính không quá 5 mét thì mới có thể tận dụng được lỗ hổng CVE-2018-7252, do đó vectơ tấn công này không được đánh giá cao trong những tình huống đòi hỏi nhiều sự linh hoạt.

Xem thêm: Bình Dương kỷ luật chủ tịch Tân Uyên vì ‘chống dịch không hiệu quả’

Dẫu vậy, hiệu quả thống kê vẫn cho thấy có đến hàng trăm triệu thiết bị Bluetooth trên toàn quốc tế có năng lực cao bị tiến công bởi Bussyjacking. Sau khi xâm nhập được vào thiết bị, Bussyjacking được cho phép tin tặc mày mò, tích lũy thông tin về các liên kết Bluetooth trên thiết bị, cũng như chặn liên kết và điều khiển và tinh chỉnh các thiết bị Bluetooth dễ bị tiến công .Để thực thi cuộc tiến công Bussyjacking nhắm đến các thiết bị có liên kết Bluetooth, tin tặc chỉ cần sử dụng đến một máy tính BIT tích hợp vi mô có giá khoảng chừng 15 đô la, và một vài dòng code nguồn mở .

  • Hàng trăm triệu máy tính Windows 10 dễ bị hack do lỗi trong phần mềm gốc của nhà sản xuất

Bleedingbit

Lại thêm một trường hợp khác được phát hiện bởi các nhà nghiên cứu bảo mật thông tin đến từ Armis. Cụ thể, nhóm nghiên cứu và điều tra đã phát hiện ra 2 lỗ hổng BleedingBit mới trên các con chip Bluetooth hoàn toàn có thể ảnh hưởng tác động đến nhiều công ty trên toàn quốc tế .

Lỗ hổng tiên phong có tên mã CVE-2018-16986, được cho phép kẻ tiến công thực thi mã từ xa, tương quan đến 4 Model chip được nhúng trong 7 điểm truy vấn ( access point ) của Cisco và 5 access point của Meraki. Nếu exploit thành công xuất sắc lỗ hổng này, những kẻ tiến công từ xa hoàn toàn có thể gửi các tin nhắn truyền tài liệu Bluetooth nguy khốn. Những tin nhắn này đôi lúc còn được gọi là ad package, được tàng trữ ngay trên các con chip nhớ dễ bị tiến công. Khi người dùng kích hoạt Bluetooth, các tin nhắn ô nhiễm này cũng sẽ nhanh gọn được thức tỉnh để chiếm khoảng trống tàng trữ, dẫn đến hiện tượng kỳ lạ tràn bộ nhớ. Nghiêm trọng hơn, chúng cũng hoàn toàn có thể được cho phép tin tặc làm hỏng bộ nhớ, truy vấn hệ quản lý và điều hành, tạo lập một backdoor, và thực thi mã độc từ xa .Lỗ hổng chip thứ hai được xác lập là CVE-2018-7080, gây ảnh hưởng tác động đến gần như hàng loạt 300 access point của Aruba. Về cơ bản, lỗ hổng này được cho phép kẻ tiến công truy vấn vào các phiên bản ứng dụng ( firmware ) trọn vẹn mới và setup chúng .BletingBit được nhắc đến như một lời cảnh tỉnh cho các mạng lưới hệ thống bảo mật thông tin doanh nghiệp vì 2 nguyên do sau :Thứ nhất, việc kẻ tiến công hoàn toàn có thể xâm nhập vào mạng lưới hệ thống mạng mà không có bất kể tín hiệu hay cảnh báo nhắc nhở nào sẽ làm trầm trọng thêm các mối quan ngại bảo mật thông tin vốn có. Thứ hai, những lỗ hổng này hoàn toàn có thể hủy hoại phân đoạn mạng – kế hoạch bảo mật thông tin chính mà hầu hết các doanh nghiệp sử dụng để bảo vệ mạng lưới hệ thống của mình trước các thiết bị IoT không xác lập hoặc những mối nguy hại chưa được biết đến. Và ở đây, access point hoàn toàn có thể được coi là thiết bị không được quản trị, Yevgeny Dibrov, CEO của Armis cho biết trong một bài đăng trên blog .

  • Hacker sử dụng máy tính Raspberry PI để lấy trộm 500 MB dữ liệu quan trọng của NASA

CarsBlues

Các nhà nghiên cứu của tổ chức triển khai bảo mật thông tin Privacy4Cars đã phát hiện ra một lỗ hổng mới có quy mô tương đối lớn, tương quan đến liên kết Bluetooth trong mạng lưới hệ thống thông tin và vui chơi của các loại phương tiện đi lại giao thông vận tải khác nhau : CarsBlues. Các cuộc tiến công nhắm tiềm năng đến lỗ hổng này hoàn toàn có thể được triển khai trong vài phút, chỉ với sự tham gia của 1 số ít trang thiết bị phần cứng và ứng dụng có sẵn, giá rẻ, được cho phép tin tặc xóa thông tin nhận dạng cá thể ( PII ) khỏi mạng lưới hệ thống của người dùng, mặc kệ việc họ đã đồng điệu hóa điện thoại di động của mình với mạng lưới hệ thống vui chơi xe hơi qua liên kết Bluetooth .

Theo ước tính, có đến hàng chục triệu phương tiện đi lại giao thông vận tải trên toàn quốc tế hiện đang là nạn nhân của các cuộc tiến công dựa trên CarsBlues .tin tặc chiếm quyền trấn áp mạng lưới hệ thống máy tính của cả thành phố, đòi tiền chuộc 600.000 USD bitcoinTrên đây là thông tin cơ bản về 1 số ít lỗ hổng bảo mật thông tin tương quan đến giao thức tiếp thị quảng cáo Bluetooth cũng những phương pháp tiến công nguy khốn dựa trên các lỗ hổng này. Các cuộc tiến công dựa trên liên kết Bluetooth nhìn chung không Open quá phổ cập cũng như không gây thiệt hại lớn như tiến công mạng thường thì, tuy nhiên trang bị thêm kiến thức và kỹ năng về chúng cũng là việc mà tất cả chúng ta nên làm .

Source: https://dvn.com.vn
Category: Điện Tử

Alternate Text Gọi ngay