Πόσο εύκολο είναι το Bluejacking;

Η υποκλοπή δεδομένων από τις Bluetooth-enabled συσκευές σου είναι ευκολότερη απ’ όσο νόμιζες

poi-bugging

Αν έχεις παρακολουθήσει την πολύ καλή τηλεοπτική σειρά Person of Interest, σίγουρα θα γνωρίζεις για το λεγόμενο “bluejacking”, την εξ’ αποστάσεως δηλαδή, υποκλοπή δεδομένων από συσκευή, η οποία διαθέτει και έχει ενεργοποιημένο τον αναμεταδότη Bluetooth. Φυσικά, ο αυτόματος τρόπος και η χαρακτηριστική ευκολία, με την οποία οι πρωταγωνιστές της σειράς υποκλέπτουν τα δεδομένα του smartphone του στόχου τους, μέσω Bluetooth, μπορεί να μην είναι εφικτός, τουλάχιστον όχι με τα δεδομένα που γνωρίζουμε, στην πραγματικότητα, αλλά μια ομάδα ερευνητών σε θέματα ηλεκτρονικής ασφάλειας, μας λέει ότι, τουλάχιστον ο εντοπισμός, ακόμη και συσκευών Bluetooth μικρής εμβέλειας και η ενδεχόμενη υποκλοπή της ροής των δεδομένων που εκπέμπουν και δέχονται, είναι δυνατό να πραγματοποιηθεί με φτηνό εξοπλισμό, που διαθέτει οποιοσδήποτε.

wearables

Όπως μας δείχνει η συγκεκριμένη έρευνα, είναι εφικτό, μέσω απλού εξοπλισμού και φτηνού hardware, να υποκλαπούν τα δεδομένα που εκπέμπονται από οποιαδήποτε συσκευή εκπέμπει ενεργά μέσω του Bluetooth. Η ανίχνευση καθίσταται δυνατή σε συσκευές που βρίσκονται εντός εμβέλειας ακόμη και 100 μέτρων, καθώς δεν έχει σημασία η εμβέλεια εκπομπής της ίδιας της συσκευής του στόχου, αλλά η ικανότητα κάλυψης της συσκευής που χρησιμοποιεί ο hacker.

Πολύς κόσμος, αναφέρει η έρευνα, δε συνειδητοποιεί ότι η πληθώρα wearable συσκευών που χρησιμοποιεί και γίνεται ολοένα και πιο δημοφιλής, εκπέμεπει συνεχώς ασθενή σήματα Bluetooth, το οποίο έχει καταστεί πάρα πολύ δημοφιλές, χάρη στην εξέλιξη της τεχνολογίας Bluetooth LE (Low Energy), με την οποία π.χ. ένα λουράκι fitness ή ένα smartwatch επικοινωνεί συνεχώς με το smartphone για να ανταλλάσσει δεδομένα με αυτό.

Η ευκολία με την οποία μπορεί να γίνει πρακτικά το bluejacking, ενδέχεται να έχει σοβαρές συνέπειες, αν ο στόχος είναι ένα πρόσωπο υψηλού προφίλ, μια διασημότητα, ένας πολιτικός, ένα σημαίνον πρόσωπο γενικά, του οποίου οι κινήσεις θα μπορούν να παρακολουθούνται με ευκολότερο τρόπο, ακόμη κι αν δεν είναι δυνατή η αποκρυπτογράφηση των δεδομένων των συσκευών του. Φυσικά, το bluejacking, έτσι όπως μας παρουσιάζεται στον φανταστικό κόσμο του PoI, δηλαδή η άμεση συνακρόαση και η “on-the-fly” παρακολούθηση των μηνυμάτων και των εφαρμογών της συσκευής του στόχου, δεν είναι τόσο απλή και απαιτεί εξειδικευμένο hardware και software αποκωδικοποίησης.

Ωστόσο, οι ερευνητές, έχουν αναπτύξει μια ειδική εφαρμογή για Android, η οποία σκανάρει τον γύρω χώρο και καταγράφει όλες τις συσκευές που εκπέμπουν σε Bluetooth LE. Η εφαρμογή είναι στο Google Play Store, ονομάζεται RaMBLE και απαιτεί λειτουργικό Android 5.0, αποδεικνύοντας ότι η χαμηλή ισχύς και η μικρή εμβέλεια εκπομπής των προσωπικών μας συσκευών, δεν μας καθιστά άτρωτους απέναντι στους επίδοξους hackers.

Από το 2001, ο διάσημος (...) συντάκτης τεχνολογίας Λάμπρος Γεωργογάλας καταπολεμά τον σκοταδισμό και την ημιμάθεια, διδάσκοντας στους Έλληνες συμπατριώτες του τα μυστικά της υψηλής τεχνολογίας. Κατόπιν βάναυσης απαγωγής από εξωγήινους, και ηρωϊκής απόδρασης, αισιοδοξεί πως θα γίνει κυρίαρχος του σύμπαντος.
  • ducklord

    Αν υποθέσεις πως η σειρά, πίσω από τα φαντεζί γραφικά και τα animated interfaces που παρουσιάζει υπονοεί την εγκατάσταση malware μέσω “τρυπών” και την “κλωνοποίηση δεδομένων” μιας συσκευής, ναι, είναι εφικτό.

    Θα πρέπει, επίσης, να υποθέσεις πως ο Harold γνωρίζει όλες τις καινούργιες τρύπες ασφαλείας, σε όλα τα λειτουργικά συστήματα, που καθιστούν δυνατό κάτι τέτοιο, αλλά και πως τοποθετεί πρόσθετο malware, που διατηρεί την κάθε συσκευή μονίμως συνδεδεμένη με τους δικούς του υπολογιστές, ώστε να μπορεί να έχει πρόσβαση σε όλα τα δεδομένα της, αλλά και σε ό,τι “αισθάνονται” οι αισθητήρες της.

    Κατά τα άλλα, είναι απόλυτα ρεαλιστικό!

    Ω, ναι!

    /ducks