Οι επιθέσεις στον κυβερνοχώρο είναι ένα από τα μεγαλύτερα προβλήματα στις μέρες μας. Οι hackers χρησιμοποιούν πολλές τεχνικές για την πραγματοποίηση επιθέσεων. Πολλές φορές εκμεταλλεύονται ευπάθειες σε ευάλωτα συστήματα. Μια κατηγορία ευπαθειών είναι αυτές που σχετίζονται με το Bluetooth. Μέσω αυτών, οι επιτιθέμενοι μπορούν να αποκτήσουν πρόσβαση στις συσκευές των θυμάτων τους.
Το Bluetooth είναι ένα πρωτόκολλο ασύρματης επικοινωνίας. Χρησιμοποιείται για την εύκολη και γρήγορη μεταφορά αρχείων, φωτογραφιών, εγγράφων μεταξύ συσκευών που βρίσκονται σε μικρή απόσταση μεταξύ τους.
Ωστόσο, παρά τα πλεονεκτήματά της, η τεχνολογία Bluetooth έχει και κάποια μειονεκτήματα, τα οποία σχετίζονται με την ασφάλεια των δεδομένων των χρηστών.
Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα
Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη
Μυστήρια drones στο New Jersey: Τι λέει το Πεντάγωνο;
Ποιες hacking τεχνικές χρησιμοποιούν οι επιτιθέμενοι για να κλέψουν τα δεδομένα των χρηστών, εκμεταλλευόμενοι το Bluetooth;
BlueBugging: Χρησιμοποιείται όταν οι χρήστες αφήνουν ανιχνεύσιμο το Bluetooth, από προεπιλογή. Μέσω αυτής της τεχνικής, οι hackers μπορούν να αποκτήσουν πρόσβαση σε ένα κινητό τηλέφωνο και να κάνουν διάφορα πράγματα, όπως να ακούν συνομιλίες, να στέλνουν μηνύματα κλπ.
Bluesnarfing: Bluesnarfing θεωρείται οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση ή κλοπή πληροφοριών μέσω Bluetooth. Οι hackers εκμεταλλεύονται μια ευπάθεια στο Bluetooth αξιοποιώντας εργαλεία όπως το hcitool και το obexftp. Έτσι, αποκτούν πρόσβαση σε διάφορες πληροφορίες (π.χ. ημερολόγιο, επαφές, email και μηνύματα).
Bluejacking: Οι hackers στέλνουν διάφορα μηνύματα σε συσκευές, που έχουν ενεργοποιημένο το Bluetooth. Είναι μια επίθεση, που γίνεται κυρίως μέσω κειμένου. Ωστόσο, είναι πιθανό να χρησιμοποιηθούν και εικόνες ή και ήχοι. Η τεχνική Bluejacking είναι σχετικά ακίνδυνη, αλλά προκαλεί ενόχληση στους χρήστες, καθώς λαμβάνουν διάφορα ανεπιθύμητα μηνύματα.
Btlejacking: Πρόκειται για μια νέα τεχνική, η οποία επιτρέπει στους επιτιθέμενους να μπλοκάρουν και να πάρουν τον έλεγχο οποιασδήποτε Bluetooth Low Energy συσκευής (BLE). Εκμεταλλεύεται την jamming ευπάθεια CVE-2018-7252 και επηρεάζει τις συσκευές BLE με τις εκδόσεις 4.0, 4.1, 4.2 και 5. Οι hackers μπορούν να εκμεταλλευτούν την ευπάθεια αν βρίσκονται σε απόσταση έως 5 μέτρα.
Δύο από τις πιο γνωστές ευπάθειες, που εκμεταλλεύονται οι hackers είναι η BlueBorne και η Bleedingbit. Η πρώτη ανακαλύφθηκε από τους ερευνητές ασφαλείας το 2017, ενώ η δεύτερη το 2018.