Bir Sorun: Bluetooth Saldırıları 

Bluetooth Saldırıları

Bluetooth, akıllı telefonlar, tabletler, dizüstü bilgisayarlar, PC’ler ve hatta araçlar gibi pek çok cihazda etkin olan bir kablosuz iletişim teknolojisidir. Bu bağlantı sayesinde müzik dinleyebilir, yönlendirmeler alabilir ve daha pek çok şey yapabilirsiniz. Ancak tam olarak güvenli bir teknoloji değildir. Bluetooth hacklenebilir. Ama ilk savunma hattı bunun nasıl olabileceğini bilmektir. Peki Bluetooth’un ne gibi zayıf noktaları vardır? Hackerlar Bluetooth etkin cihazları nasıl hedef alır? İşte bilmeniz gereken 11 Bluetooth saldırısı.

1. Bluesnarf Saldırısı

Bluesnarf saldırıları, Bluetooth saldırılarının en yaygın türlerinden biridir. OBject EXchange (OBEX) protokolü, kartvizit ve diğer öğeleri içe aktarmak için kullanılır. Bir OBEX GET isteği ile saldırgan, kurbanın cihazındaki tüm dosyalara erişebilir, eğer kurbanın Bluetooth sürücü yazılımı yanlış yüklendiyse. Bu servis genellikle kimlik doğrulama gerektirmediği için herkes tarafından kullanılabilir.

2. Bluesnarf++ Saldırısı

Bu saldırı Bluesnarf saldırısına benzer. Ana fark, saldırganın dosya sistemine erişmek için kullandığı yöntemdir. Eğer OBEX üzerinde bir File Transfer Protocol (FTP) sunucusu çalışıyorsa, OBEX Push servisi sayesinde cihaza eşleşmeden bağlanmak mümkündür. Kimlik doğrulama ve eşleştirme olmadan dosyalara erişebilir, görüntüleyebilir ve değiştirebilirler.

3. BluePrinting Saldırısı

BluePrinting saldırısı ile Bluetooth teknolojisinin sağladığı verileri kullanarak cihazın marka ve modeli gibi bilgileri yakalamak mümkündür. Bluetooth MAC adresinin ilk üç basamağı cihaz ve üreticisi hakkında bilgi verir. Bunun dışında desteklenen uygulamalar, açık portlar ve cihaz hakkında öğrenebileceğiniz daha pek çok şey vardır. Bu bilgilerle cihazın markasını, modelini ve hatta çalıştırdığı Bluetooth yazılımının sürümünü öğrenebilirsiniz. Bu şekilde işletim sistemi ve saldırı vektörü hakkında daha detaylı bilgi edinebilirsiniz.

4. HelloMoto Saldırısı

Bu saldırı Motorola’nın bazı cihazlarında \”güvenilir cihazlar\” yönetiminin yanlış yapılmasından kaynaklanan bir açığı kullanır. Saldırgan OBEX Push servisini kullanarak bir vCard (sanal kartvizit) göndermeye başlar. Saldırgan bu işlemi yarıda keserek başarısız bir gönderim oluşturur; ancak bu saldırganın güvenilir listeden silinmesini engeller. Artık saldırgan kimlik doğrulamasına gerek kalmadan kulaklık profiline bağlanabilir.

5. BlueBump Sosyal Mühendislik Saldırısı

Bu saldırı biraz sosyal mühendislik gerektirir. Ana fikir kurbanla güvenli bir bağlantı sağlamaktır. Bu sanal bir kartvizit veya bir dosya transferi ile mümkündür. Eğer transferden sonra kurban sizi güvenilir cihaz listesine eklediyse, saldırgan daha sonra kurbanın bağlantı anahtarını silmesini ister, ancak bağlantıyı koparmaz. Bu şekilde saldırgan kurbanın cihazına yeniden bağlanabilir ve verileri ele geçirebilir.

6. BlueDump Saldırısı

BlueDump saldırısı, kurbanın cihazındaki bağlantı anahtarını silerek eşleştirme işlemini bozan bir saldırıdır. Bu sayede saldırgan kurbanın cihazına yeniden eşleşmeden bağlanabilir ve verileri ele geçirebilir.

7. BlueChop Saldırısı

BlueChop saldırısı, Bluetooth ağındaki bir cihazı ağdan çıkarmak için kullanılan bir saldırıdır. Saldırgan, ağdaki tüm cihazlarla eşleşir ve ardından ağdan çıkarak ağı bozar. Bu sayede ağdaki cihazlar arasındaki bağlantıyı keser ve veri aktarımını engeller.

8. Kimlik Doğrulama İstismarı

Kimlik doğrulama istismarı, Bluetooth etkin cihazların kimlik doğrulama işlemini atlamasını veya zayıflatmasını sağlayan bir saldırıdır. Bu sayede saldırgan, kurbanın cihazına erişebilir ve verileri ele geçirebilir. Bu saldırının gerçekleşmesi için saldırganın kurbanın cihazının yakınında olması gerekir.

9. BlueBug Saldırısı

BlueBug saldırısı, Bluetooth etkin cihazların arka planda çalışan servislerine erişmek için kullanılan bir saldırıdır. Bu servisler arasında telefon rehberi, SMS, sesli arama, internet erişimi gibi özellikler bulunur. Saldırgan bu servisleri kullanarak kurbanın cihazını kontrol edebilir ve verileri ele geçirebilir.

10. BlueJacking Saldırısı

BlueJacking saldırısı, Bluetooth etkin cihazlara istenmeyen mesajlar göndermek için kullanılan bir saldırıdır. Bu mesajlar genellikle reklam, şaka veya virüs içerir. Saldırgan bu mesajları OBEX Push servisi ile gönderir ve kurbanın onayına gerek duymaz. Bu saldırının amacı genellikle kurbanı rahatsız etmek veya korkutmaktır.

11. BlueSmack Saldırısı

BlueSmack saldırısı, Bluetooth etkin cihazlara Hizmet Reddi (DoS) saldırısı gerçekleştirmek için kullanılan bir saldırıdır. Saldırgan Logic Link Control And Adaptation Protocol (L2CAP) kullanarak Bluetooth etkin cihaza aşırı büyük paketler gönderir ve böylece cihazı aşırı yükler ve geçici olarak çalışamaz hale getirir.

Bluetooth Saldırılarından Nasıl Korunabilirsiniz?

Bluetooth saldırılarından korunmanın en iyi yolu Bluetooth’u ihtiyacınız olmadığı zamanlarda kapatmaktır. Böylece hackerların sizinle bağlantı kurmasını engellemiş olursunuz. Ayrıca Bluetooth ayarlarınızda görünürlüğü kapalı tutabilir veya sadece tanınmış cihazlarla eşleşmeyi seçebilirsiniz. Bluetooth ile dosya transferi yaparken dikkatli olun ve güvenmediğiniz kaynaklardan gelen dosyaları kabul etmeyin. Bluetooth yazılımınızın güncel olduğundan emin olun ve güvenlik açıklarına karşı koruma sağlayan güvenlik yazılımları kullanın.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir