Bluetoothをハッキングすることはできますか? Bluetoothを安全に保つための7つのヒント
はい、Bluetoothはハッキングされる可能性があります。このテクノロジーを使用することで、多くの生き物の快適さがもたらされましたが、サイバー攻撃にさらされることもありました。
スマートフォンから車まで、ほぼすべてのデバイスでBluetoothが有効になっています。人々は毎日このテクノロジーに囲まれています。しかし、多くの人が気付いていないのは、Bluetooth接続の使用には多くのセキュリティとプライバシーのリスクが伴うということです。
Bluetoothハッキングの発生方法
Bluetoothを使用すると、デバイスを非常に短い距離で、多くの場合は短期間だけ相互にリンクできます。そのため、ほとんどのBluetoothハッカーは、ターゲットの近距離に侵入し、限られた時間枠で攻撃を実行することに依存しています。混雑した公共エリアは、Bluetoothハッカーのホットスポットとして知られています。特に、人々がより長く滞在する傾向がある場所(つまり、コーヒーショップ)。
ターゲットが範囲外に移動すると、攻撃者にとってはゲームオーバーのように見える場合があります。一部の攻撃は、数百フィート離れた場所からでも実行できることに注意することが重要です。したがって、数フィート移動しても、正確に範囲外に移動するわけではありません。
一部のサイバー犯罪者は、デバイスのBluetooth接続をハッキングして、デバイスを制御する方法をすべてわずか10秒で見つけました。さらに憂慮すべきは、ハッカーがユーザーと対話することなくこれを実行できることです。
3種類のBluetooth攻撃
Bluetoothベースの攻撃には主に3つのタイプがあります。それらは、戦術と、それらが引き起こす可能性のある損傷の重大度によって異なります。
ブルージャック これらの攻撃の中で最も無害です。これには、特定の範囲内のBluetooth対応デバイスに未承諾の多くの場合匿名のメッセージを送信することが含まれます。 NSFWメッセージを受け取ることもありますが、迷惑電話のように機能します。
ブルージャックは、デバイスを制御したり、そのファイルにアクセスしたりする必要がないため、通常、他の攻撃ほどの被害は発生しません。
ブルースナーフィング もう少し複雑で不吉です。この攻撃では、電話のBluetooth接続を使用して、デバイスに保存されている情報を盗みます。ハッカーは、痕跡を残さずに最大300フィート離れた場所からデバイスにアクセスできます。攻撃中、サイバー犯罪者は連絡先情報、電子メール、カレンダーエントリ、パスワード、写真、およびその他の個人情報(PII)にアクセスして盗むことができます。
ブルーバグ 最も悪意のあるタイプのBluetoothハッキングです。攻撃中、熟練したハッカーはデバイスの完全なアクセスと制御を取得できます。これは、被害者のシステムにバックドアを設定することによって行われます。電話での会話を聞き取り、通信を傍受または再ルーティングすることで、被害者をスパイするために使用できます(被害者の通話を攻撃者に転送するなど)。
ブルーバグ攻撃中、ハッカーはSMSメッセージを読んで返信することができます。デバイスの所有者に警告することなく、電話をかけたり、オンラインアカウントやアプリにアクセスしたりできます。
BlueBorneとは何ですか?
BlueBorneは、2017年にセキュリティ会社Armisによって検出された攻撃ベクトルです。それは空中に広がり(つまり空中)、Bluetoothを介してデバイスをハッキングします。ターゲットデバイスとペアリングする必要はありません。さらに悪いことに、デバイスを検出可能にする必要もありません。 Bluetoothテクノロジーを搭載したほぼすべてのモバイルデバイスが影響を受けやすくなっています。
これにより、ハッカーはデバイスを完全に制御でき、企業のデータやネットワークにアクセスするために使用できます。 Armisのレポートによると、安全な「エアギャップ」ネットワークに侵入し、範囲内のデバイスにマルウェアを拡散させる可能性があります。
BlueBorneは、サイバースパイ、データ侵害、ランサムウェアキャンペーン、さらには他のデバイスからボットネットを作成するためにも使用できます。
影響を受けるデバイス用のパッチが公開されていますが、BlueBorneは、ハッカーがBluetoothテクノロジーを悪用するのがいかに簡単で、これがどれほどの損害をもたらす可能性があるかを示しました。
Bluetoothハッカーから身を守る方法
Bluetooth経由でデバイスにアクセスしようとしているハッカーから身を守るためのいくつかの方法があります。
Bluetoothをオフにする
Bluetoothをオンのままにすると、接続可能な範囲内で開いているデバイスを探し続けます。ハッカーは、Bluetoothをオフにするのを忘れるか、長期間オンのままにしておく疑いのないユーザーを待ちます。
不要な場合、特に公共の場所にいる場合は、オフにしてください。
このテクノロジーの脆弱性、およびまだ発見されていないことを考慮すると、Bluetoothを介した機密情報の共有は避けるのが最善です。これには、銀行情報、パスワード、個人写真、その他のPIIが含まれます。
Bluetooth設定を「検出不可」に変更
多くの攻撃は、範囲内にあり、検出可能なBluetoothデバイスを標的としています。これは彼らが潜入できるものを見つけて焦点を合わせる方法です。これを回避し、検出できないBluetoothデバイスでも攻撃できるようになったサイバー犯罪者がいます。ただし、これらの攻撃はまれであるため、ハッカーの選択肢を制限しています。
リンクするデバイスとのペアリングリクエストが確実に行われる場合を除いて、ペアリングリクエストを受け入れないでください。これは、ハッカーがデバイス内の情報にアクセスする方法です。
混雑した公共の場所は、ハッカーのホットスポットです。初めてデバイスをペアリングする必要がある場合は、自宅、オフィス、または安全な場所でペアリングするようにしてください。これは、ペアリング中にBluetoothデバイスを検出可能にしたときに、ハッカーがBluetoothデバイスを検出しないようにするためです。
関連:BluetoothがWindows 10で機能しない?ペアリングの問題を解決する10の方法
以前にペアリングしたBluetoothデバイスを紛失したり盗まれたりした場合は、ペアリングされたデバイスのリストから必ず削除してください。実際、この盗難または紛失したガジェットが以前に接続されていたすべてのBluetoothデバイスでこれを行う必要があります。
ガジェットは、多くの場合、未知の脆弱性で展開されます。これらは、購入者がそれらを使い始めて初めて発見されます。これが、企業がソフトウェアのパッチと重要なアップデートをリリースする理由です。
アップデートは、最近発見されたセキュリティ上の欠陥を修復し、バグを修正します。それらをインストールすると、ハッカーを締め出すのに役立ちます。
はい、Bluetoothハッキングは多くの損害を引き起こす可能性がありますが、それを防ぐための措置を講じることができます。
このテクノロジーを使用すると、多くのセキュリティとプライバシーのリスクが伴います。したがって、Bluetoothを使用していないときは、Bluetoothをオフにしてください。不明なデバイスとペアリングしないでください。また、常にデバイスのアップデートやパッチを把握していることを確認してください。
-
スマート テレビを保護し、ハッカーを遠ざけるための 5 つのヒント
IoT の進化に伴い、私たちはこの世界、特に私たちの家をより住みやすい場所にしようとしています。 10 年前にさかのぼって、テクノロジーとイノベーションの助けを借りてこれほど多くのことを達成できるとは誰が想像できたでしょうか。私たちを信じていませんか?少し時間を取って周りを見回してください。ほとんどすべてが自動化されています。 携帯電話、テレビからコーヒー メーカーに至るまで、私たちは生活の質を向上させ、最小限の労力で物事を成し遂げることができるスマート ガジェットや電化製品に囲まれています。したがって、他のすべての IoT ガジェットの中で、この投稿では特にスマート TV について説明しま
-
ワイヤレス ネットワークを保護するための 5 つのヒント
サイバー犯罪とセキュリティ侵害の時代であり、誰かがあなたの Wi-Fi を何ヶ月も利用していたとしても驚くべきことではありません。これを考慮して、まだ Wi-Fi ネットワークにセキュリティを設定していない場合は、最優先事項と考えてください。 画像ソース:null-byte.wonderhowto.com ワイヤレス ネットワークが暗号化されていない場合、インターネットから盗もうとするすべてのフリーローダーを引き寄せる可能性があります。ここでは、ワイヤレス ネットワークを保護するためのヒントをいくつか紹介します。 また読む:Mac で保存された Wi-Fi パスワードを見つける方法 ワイヤ