Στο Bluetooth που αποτελεί ένα από τα πλέον δημοφιλή πρότυπα ασύρματης επικοινωνίας, η πτυχή της ασφάλειας παρουσιάζει ιδιαίτερο ενδιαφέρον και η ανάλυσή της γίνεται με βάση το γνωστό μοντέλο της Εμπιστευτικότητας, Ακεραιότητας και Διαθεσιμότητας.

Υπάρχει μία αστεία διαφήμιση, όπου ένας χρήστης ασύρματου ακουστικού τεχνολογίας BluetoothR μιλάει στο κινητό του, την ώρα που ψωνίζει σε ένα κατάστημα. Η συζήτηση αφορά στην αγορά κάποιου προϊόντος, οπότε ο πρωταγωνιστής αναφέρει σε έντονο τόνο στο συνομιλητή του: «Λυπάμαι που σου το λέω, αλλά αυτό είναι ληστεία» αναφερόμενος στην τιμή που μόλις άκουσε.

Την ίδια στιγμή, έχοντας φτάσει στο ταμείο του καταστήματος, τοποθετεί το χέρι στην τσέπη του σακακιού του για να βγάλει το πορτοφόλι και να πληρώσει. Ο ιδιοκτήτης του καταστήματος, ο οποίος δεν έχει αντιληφθεί τη συνομιλία στο κινητό, νομίζει ότι πρόκειται για ένοπλη ληστεία στο κατάστημά του και αντιδρά άμεσα, χτυπώντας με ένα ρόπαλο τον άτυχο χρήστη! Εκτός από τέτοιες «παρεξηγήσεις» από τη χρήση του BluetoothR στα κινητά, στο παρόν άρθρο θα εξετάσουμε ορισμένες σοβαρότερες συνέπειες στον τομέα της ασφάλειας.
Θεωρία
Το BluetoothR, το οποίο έχει γίνει ιδιαίτερα γνωστό στο ευρύ κοινό από τα ομώνυμα ακουστικά, είναι ένα βιομηχανικό πρότυπο για ασύρματα προσωπικά δίκτυα υπολογιστών (Wireless Personal Αrea Νetworks, WPAN). Πρόκειται για μια ασύρματη τηλεπικοινωνιακή τεχνολογία μικρών αποστάσεων, η οποία παρέχει προτυποποιημένη επικοινωνία ανάμεσα σε ψηφιακές συσκευές, μέσω μιας παγκοσμίως διαθέσιμης και χωρίς ειδική άδεια, ραδιοσυχνότητας μικρής εμβέλειας.
Εκτός από την ευχρηστία που το διακρίνει, ως προς την ασφάλεια το BluetoothR παρέχει τρία επίπεδα: Το πρώτο χωρίς κανένα ενεργό μέτρο, το δεύτερο που φροντίζει για την εξουσιοδότηση (σε επίπεδο υπηρεσίας) και το τρίτο που επιτυγχάνει την πιστοποίηση (σε επίπεδο συσκευής). Επιπλέον, επιτρέπει και τρία επίπεδα κρυπτογράφησης: Το πρώτο χωρίς καμία κρυπτογράφηση δεδομένων, το δεύτερο όπου η γενική εκπομπή (broadcast) δεν κρυπτογραφείται – όμως η επικοινωνία προς συγκεκριμένους αποδέκτες κρυπτογραφείται – και το τρίτο όπου όλη η κίνηση κρυπτογραφείται. Βασική λειτουργία ασφάλειας, εξάλλου, είναι αυτή της σύζευξης (pairing) κατά την οποία δύο συσκευές πιστοποιούνται η μία στην άλλη, ώστε να έχουν μία σχέση εμπιστοσύνης και δυνητικά να κρυπτογραφούν τη μεταξύ τους επικοινωνία.
Παρά το σχεδιασμό αυτό, οι επιθέσεις στα κινητά (και όχι μόνο) μέσω του BluetoothR εκμεταλλεύονται τεχνικές λεπτομέρειες στα πρωτόκολλα, αδυναμίες στη σχεδίαση, αλλά κυρίως, εσφαλμένες ή ελλιπείς υλοποιήσεις από τους κατασκευαστές. Παράλληλα, η συμπεριφορά των χρηστών (βασικά λόγω άγνοιας και έλλειψης εκπαίδευσης ως προς την ασφάλεια) μπορεί να οδηγήσει στον πλήρη έλεγχο του κινητού, χωρίς να είναι απαραίτητη η εκμετάλλευση κάποιου κενού ασφάλειας. Στη συνέχεια του άρθρου θα αναλύσουμε περισσότερο τις επιθέσεις αυτές, με βάση το γνωστό μοντέλο της Εμπιστευτικότητας, Ακεραιότητας και Διαθεσιμότητας.

Εμπιστευτικότητα (Υποκλοπή δεδομένων και εντοπισμός θέσης)
Ένα πρωτόκολλο επικοινωνίας και ανταλλαγής δεδομένων μπορεί υπό συνθήκες να οδηγήσει και στην υποκλοπή δεδομένων. Στην περίπτωσή μας, σε ορισμένα παλαιότερα κινητά, λόγω εσφαλμένων υλοποιήσεων είναι δυνατή η λήψη δεδομένων μέσω καναλιών επικοινωνίας, τα οποία κανονικά προορίζονται μόνο για αποστολή δεδομένων (π.χ. για αποστολή επαφών). Από τα κανάλια αυτά δεν είναι δυνατή η περιήγηση (browsing) στα περιεχόμενα της μνήμης του κινητού, μπορεί όμως να γίνει άμεση αίτηση σε συγκεκριμένο όνομα αρχείου. Σε αυτές τις συσκευές, ο κατάλογος, το ημερολόγιο, οι αποθηκευμένες εικόνες και πολλά άλλα αρχεία έχουν συγκεκριμένα ονόματα, τα οποία προτυποποιήθηκαν την εποχή της χρησιμοποίησης υπέρυθρων επικοινωνιών (προδιαγραφές IrMC). Για παράδειγμα, ο κατάλογος επαφών βρίσκεται στο αρχείο telecom/pb.vcf, οπότε αρκεί μια απευθείας αίτηση λήψης του αρχείου αυτού μέσω του καναλιού αποστολής επαφών (το οποίο κανονικά δεν έπρεπε να επιτρέπει αιτήματα λήψης αρχείων) και σε λίγα δευτερόλεπτα βρίσκεται στα χέρια του επιτιθέμενου.
Πιο σύγχρονες τεχνικές βασίζονται στους σταθερούς κωδικούς PIN που έχουν τα ασύρματα handsfree και μπορούν να επέμβουν στη σύνδεση, ηχογραφώντας την ομιλία ή εκπέμποντας άλλο περιεχόμενο από το κανονικό. Επίσης μπορούν να υποκλέψουν συνομιλίες από την περιοχή όπου βρίσκεται το handsfree, χωρίς αυτό να είναι απαραίτητα σε χρήση, ενεργοποιώντας το μικρόφωνό του.
Όπως γνωρίζουμε, οι συσκευές μπορεί να βρίσκονται σε τρεις καταστάσεις ως προς το BluetoothR: Ανενεργό, Ενεργό αλλά μη ορατό και Ενεργό και ορατό σε όλους. Αρκεί λοιπόν μια απλή ανίχνευση για να αποκαλυφθούν πιθανοί στόχοι. Στο σημείο αυτό υπάρχει μια σημαντική (αλλά δικαιολογημένη) παρεξήγηση από τους χρήστες. Πιστεύουν ότι προστατεύονται επαρκώς εάν το πρωτόκολλο είναι ενεργό, αλλά ρυθμισμένο ως μη ορατό. Στην κατάσταση αυτή όμως, μπορεί η συσκευή να μην απαντάει στα αιτήματα αναγνωριστικής εκπομπής άλλων συσκευών, εντούτοις απαντάει σε απευθείας αιτήσεις στη συγκεκριμένη διεύθυνσή της.
Πράγματι, κάθε BluetoothR συσκευή διαθέτει μοναδική διεύθυνση, αντίστοιχη με τη MAC address στις κάρτες δικτύου των υπολογιστών. Η διεύθυνση αυτή αποτελείται από 48 bit, τα οποία μπορούν να γραφούν και σε μια πιο εύληπτη για τον άνθρωπο μορφή, όπως π.χ. 00:01:Ε3:21:4Β:55. Τα πρώτα 24 bit δηλώνουν κατασκευαστή και αποδίδονται από το ΙΕΕΕ σύμφωνα με τον κατάλογο OUI (Organizational Unique Identifier). Αντίστοιχα, τα υπόλοιπα 24 bit αποδίδονται τυχαία από τον κατασκευαστή, αν και ορισμένες φορές μπορεί να γίνει κάποια συσχέτιση με συγκεκριμένα μοντέλα. Στην Εικόνα 1 φαίνονται μερικές τέτοιες διευθύνσεις, με τα τελευταία ψηφία καλυμμένα.

Εάν λοιπόν κάποιος γνωρίζει εκ των προτέρων τη συγκεκριμένη διεύθυνση της συσκευής, τότε μπορεί να συνδεθεί μαζί της ακόμα και εάν το πρωτόκολλο είναι σε μη ορατή λειτουργία (αλλά ενεργό φυσικά). Σε κάθε περίπτωση, για να επιτευχθεί μια σύζευξη (pairing), οι δύο συσκευές απαιτείται να είναι ορατές η μία στην άλλη, οπότε κατά το διάστημα αυτό είναι ευάλωτες. Ευτυχώς, ορισμένες συσκευές δεν επιτρέπουν την παραμονή στην κατάσταση αυτή για περισσότερο από κάποιο συγκεκριμένο χρονικό διάστημα (π.χ. 5 λεπτά).
Βάσει της ίδιας διεύθυνσης, ο καθένας μας μπορεί να εντοπιστεί στο χώρο (έστω και με το κινητό σε «αόρατη» λειτουργία). Η δυνατότητα αυτή ήδη υλοποιείται για τον εντοπισμό των επισκεπτών και των προτιμήσεών τους σε εκθέσεις ή για τις αγοραστικές συνήθειες πελατών καταστημάτων. Κατανέμονται δηλαδή διάσπαρτοι δέκτες στο χώρο, οι οποίοι συνεχώς ανιχνεύουν τη γύρω περιοχή. Όταν ένας χρήστης ο οποίος μεταφέρει συσκευή με ενεργοποιημένο το BluetoothR βρεθεί κοντά τους, τότε καταγράφεται, οπότε επιτυγχάνεται η παρακολούθηση της συμπεριφοράς του. Αντίστοιχα, εάν εγκατασταθεί ένα τέτοιο σύστημα στο σημείο εισόδου/εξόδου μιας εταιρείας, τότε είναι δυνατή η παρακολούθηση της κίνησης του προσωπικού.
Ακόμα και οι ληστές, όμως, φαίνεται να εκμεταλλεύονται την τεχνολογία, αναζητώντας αυτή τη φορά όχι τους χρήστες όπως στην προηγούμενη παράγραφο, αλλά τις συσκευές τους. Έχουν αναφερθεί περιστατικά κλοπής φορητών υπολογιστών από το χώρο αποσκευών αυτοκινήτων, ενώ τοπικά αστυνομικά τμήματα έχουν προβεί και σε ενημερωτικές εκστρατείες (Εικόνα 2). Πραγματικά, οι κακοποιοί μπορούν να εντοπίσουν φορητούς υπολογιστές μέσω του ενσωματωμένου BluetoothR, αν και η πιθανότητα αυτή μειώνεται αφού θα πρέπει ο υπολογιστής να είναι ενεργοποιημένος.

Ακεραιότητα (Έλεγχος κινητού -Χρέωση)
Δυστυχώς, τα προβλήματα δεν περιορίζονται στην παθητική υποκλοπή δεδομένων, αλλά μπορεί να έχουν και ενεργή διάσταση. Είναι απορίας άξιο το γιατί, όμως παλαιότερα υπήρχαν σε κάποια (ιδιαίτερα δημοφιλή) κινητά, κρυμμένα και μη προστατευμένα κανάλια, προσβάσιμα μέσω BluetoothR, αντίστοιχα με τις θύρες (ports) των λειτουργικών συστημάτων των υπολογιστών. Μέσω των καναλιών αυτών επιτρεπόταν η πλήρης πρόσβαση, χωρίς κανενός είδους κωδικό, σε όλες τις λειτουργίες του τηλεφώνου. Για το σκοπό αυτό χρησιμοποιούνταν οι εντολές ΑΤ μέσω σειριακής σύνδεσης πάνω από BluetoothR. Μπορούσε λοιπόν κάποιος κακόβουλος χρήστης να ενεργοποιήσει εκτροπές, να στείλει μηνύματα, να ξεκινήσει κλήσεις και φυσικά να υποκλέψει και όλα τα δεδομένα που φυλάσσονται στο κινητό.
Ευτυχώς, οι κατασκευαστές κινητών τηλεφώνων έπαψαν να κάνουν τέτοια απαράδεκτα (ή σκόπιμα;) λάθη. Από την άλλη πλευρά, τα ολοκληρωμένα και γενικής χρήσης λειτουργικά συστήματα στα σύγχρονα κινητά, επανέφεραν τον κίνδυνο αυτό σε διαφορετικές μορφές. Έτσι, εκτός από τα εκάστοτε κενά ασφαλείας των λειτουργικών, σχεδόν όλοι οι ιοί για κινητά χρησιμοποιούν την ασύρματη αυτή επικοινωνία ως μέσο διάδοσης, σε συνδυασμό με την άγνοια του χρήστη. Επίσης, πέρα από τα κινητά είναι δυνατή και η παραβίαση ενός υπολογιστή – εφόσον υπάρχουν κενά στην υλοποίηση BluetoothR που ενσωματώνει – με τεχνικές υπερχείλισης μνήμης (buffer overflow).

Διαθεσιμότητα (Άρνηση Εξυπηρέτησης)
Έστω και στην περίπτωση όπου καμία από τις τεχνικές υποκλοπής δεδομένων δεν λειτουργεί, το πιο πιθανό είναι ότι θα μπορεί να συμβεί μια επίθεση άρνησης εξυπηρέτησης (Denial of Service). Μια τέτοια κατάσταση μπορεί να προκαλέσει από παροδική δυσλειτουργία του BluetoothR μέχρι ολική εμπλοκή του κινητού. Συνήθως βέβαια το πρόβλημα δεν βρίσκεται στο BluetoothR, απλώς αυτό χρησιμοποιείται ως μέσο μεταφοράς – μετάδοσης. Για παράδειγμα, πολύ διαδεδομένη τεχνική είναι η αποστολή μιας επαφής μέσω αυτού, στην οποία έχουν χρησιμοποιηθεί χαρακτήρες ειδικής σημασίας (π.χ. tab, τελείες, αστεράκι κ.λπ.). Η εφαρμογή η οποία χειρίζεται τις επαφές μπορεί να έχει κάποιο σφάλμα στον κώδικα και έτσι τερματίζει τη λειτουργία της.
Προβλήματα με τη μετατροπή των Unicode χαρακτήρων – ή αντίστοιχα, η αποστολή μιας επαφής με μεγάλο μήκος ονόματος (ή το μεγάλο μήκος ονόματος συσκευής) επιτυγχάνουν τον ίδιο ακριβώς σκοπό. Σε πιο προχωρημένο επίπεδο παρατηρούμε την αποστολή μη-έγκυρων ή ειδικά τροποποιημένων πακέτων, που δεν συμμορφώνονται με τις προδιαγραφές των προτύπων. Με τη βοήθεια υπολογιστή δημιουργούνται τα κατάλληλα ονόματα-επαφές-πακέτα. Κατόπιν μεταφορτώνονται στη συσκευή του επιτιθέμενου και από εκεί μπορούν πλέον να χρησιμοποιηθούν κατά βούληση. Είναι μάλιστα δυνατή η αυτοματοποίηση της αποστολής χιλιάδων τέτοιων τυχαίων πακέτων (μέθοδος fuzzing), η οποία οδηγεί σχεδόν πάντα στην εμφάνιση κάποιου σφάλματος.
Τέλος, ας μην ξεχνάμε ότι όπως και κάθε άλλη ασύρματη επικοινωνία, έχει σημαντική επίπτωση στην κατανάλωση ισχύος του κινητού. Επομένως, μια διαφορετική μορφή άρνησης εξυπηρέτησης αποτελεί η επιβολή συνεχούς επικοινωνίας (π.χ. με διαδοχικές ερωτήσεις για τις υπηρεσίες που υποστηρίζει το κινητό του θύματος μέσω BluetoothR). Η τεχνική αυτή μπορεί να αδειάσει ταχύτατα τη μπαταρία, στερώντας συνολικά τη δυνατότητα χρήσης του κινητού από τον κάτοχό του.
Άλλα θέματα
Πέρα από τις επιθέσεις άρνησης εξυπηρέτησης, ορισμένες φορές αναγκάζεται να κλείσει το κινητό του ο ίδιος ο χρήστης. Αναφερόμαστε σε μία από τις πρώτες αρνητικές συνέπειες της διάδοσης του πρωτοκόλλου, την παρενόχληση δηλαδή γειτονικών χρηστών με ανταλλαγή (δωρεάν) μηνυμάτων μέσω του BluetoothR. Αρχικά, κάποιος έπρεπε να διαμορφώσει το όνομα της συσκευής του στο κείμενο που ήθελε να στείλει (όπως στην Εικόνα 3) και να ξεκινήσει επικοινωνία με κάποιο γειτονικό δέκτη. Ή αντίστοιχα, να δημιουργήσει μια επαφή με το ίδιο περιεχόμενο και να προσπαθήσει να την αποστείλει, οπότε και το μήνυμα εμφανιζόταν στην οθόνη του αποδέκτη. Ορισμένα μοντέλα κινητών, ακόμα και σήμερα, εμφανίζουν άμεσα τα στοιχεία επαφής (και άρα το μήνυμα που θέλει να στείλει ο επιτιθέμενος) χωρίς να χρειάζεται κάποια επαλήθευση. Αργότερα εμφανίστηκαν και σχετικά προγράμματα που αυτοματοποιούν τη διαδικασία.

Εκτός από ενοχλητική, η παρενόχληση αυτή μπορεί να γίνει και επικίνδυνη αν χρησιμοποιηθεί με τεχνικές κοινωνικής μηχανικής (Social Engineering). Φανταστείτε το σενάριο όπου ο κακόβουλος χρήστης θέτει το όνομα της συσκευής του σε: PIN1234, CODE1234, Enter 1234 ή κάτι αντίστοιχο και ξεκινά προσπάθεια σύζευξης (pairing). Το κινητό του θύματος εμφανίζει το κείμενο αυτό (ως αναγνωριστικό-ταυτότητα της συσκευής του επιτιθέμενου) και ζητά την επιβεβαίωση του PIN. Τότε ο ανυποψίαστος δέκτης της επίθεσης μπορεί να πληκτρολογήσει αυτό που βλέπει (χωρίς να αντιληφθεί ότι στην ουσία πληκτρολογεί ένα ήδη γνωστό στον εισβολέα PIN) παραχωρώντας άθελά του πλήρη πρόσβαση στο κινητό του.
Σημαντικό ζήτημα αποτελούν και οι ελλείψεις ως προς το σχεδιασμό των διεπαφών. Το πρότυπο προβλέπει μέγιστο δυνατό μήκος PIN μέχρι 16 bytes (περιλαμβάνοντας άρα και χαρακτήρες) για τη δημιουργία ενός κλειδιού BluetoothR. Η συντριπτική πλειοψηφία των κινητών, όμως, αποδέχεται μόνο αριθμούς και μάλιστα περιορισμένου μήκους. Η έλλειψη αυτή στον τομέα του σχεδιασμού διεπαφής, υποβαθμίζει κατά πολύ την ισχύ του κλειδιού. Επιπλέον, οι περιφερειακές συσκευές όπως ένα mouse ή ένα ακουστικό handsfree, συνήθως κυκλοφορούν στην αγορά με σταθερό κωδικό PIN από το εργοστάσιο, ο οποίος δεν μπορεί να αλλάξει αφού δεν υπάρχει εύκολος και άμεσος τρόπος εισαγωγής δεδομένων. Πράγματι, έστω και να είναι δυνατή η αλλαγή κωδικού, θα πρέπει να πραγματοποιηθεί με πολύπλοκο χειρισμό μικρο-διακοπτών ή με σύνδεση με υπολογιστή ή με τη βοήθεια μιας προηγούμενης, ήδη εγκεκριμένης BluetoothR σύνδεσης. Ακόμα χειρότερα, κάποιες συσκευές κινητών επιτρέπουν τη λήψη αρχείων χωρίς καμία απολύτως ερώτηση προς το χρήστη, ενώ άλλες απαιτούν μόνο επαλήθευση (ΝΑΙ/ΟΧΙ) για τη λήψη, χωρίς να επιβάλουν και τη χρήση PIN. Παραμένοντας στις ελλείψεις σχεδιασμού διεπαφών, έχουν παρατηρηθεί και κωμικοτραγικές καταστάσεις όπου το κινητό υποχωρεί από την απαίτηση πληκτρολόγησης του PIN μετά από 4-5 συνεχόμενες λανθασμένες εισαγωγές ή ακυρώσεις.
Πάντως, όσο και να βελτιωθούν οι διεπαφές και οι υλοποιήσεις, θα συνεχίσει να υπάρχει έντονη έρευνα στον τομέα της κρυπτανάλυσης. Ιδιαίτερα ενδιαφέροντα αποτελέσματα έχουν παρουσιαστεί σε θεωρητικό αλλά και πρακτικό επίπεδο κρυπτανάλυσης, τόσο από ακαδημαϊκούς όσο και από την τεχνική κοινότητα. Λόγω του περιορισμένου χώρου της στήλης δεν θα αναλύσουμε περισσότερο το θέμα, στη βιβλιογραφία όμως υπάρχει πλήθος δημοσιεύσεων σχετικά με τη δυνατότητα εύρεσης των κλειδιών αυτών σε χρόνους ελάχιστων δευτερολέπτων (ή και λιγότερο!).

Εργαλεία (Λογισμικό-Υλισμικό)
Ο κακόβουλος χρήστης ο οποίος θέλει να εκμεταλλευθεί τα κενά ασφαλείας που περιγράψαμε, έχει στη διάθεσή του πλήθος εργαλείων, τόσο λογισμικού όσο και υλισμικού. Στο λογισμικό υπάρχουν δεκάδες προγράμματα με ονόματα (συνήθως χιουμοριστικά) όπως Bluefish, Bulesmack, Bluesnarfer, Bluemaho, Bluediving, Bluesquirrel, Btaudit, Btbrowser, Finetooth comb, Greenplaque, Redfang, Redsnarf κ.ο.κ.
Βασικό υπόβαθρο των περισσότερων προγραμμάτων αποτελεί το πακέτο BlueZ (η υλοποίηση του πρωτοκόλλου BluetoothR στο Linux), που με την πληθώρα εντολών του, επιτρέπει τη χρησιμοποίηση (ή την.κατάχρηση) BluetoothR συσκευών. Εξάλλου, για απευθείας χρήση από κινητό, ένα από τα πρώτα προγράμματα που αναπτύχθηκαν σε J2ME (έκδοση της Java για κινητές συσκευές) ήταν και το Bloover, ενώ πλέον υπάρχουν αρκετές άλλες εφαρμογές με αντίστοιχους σκοπούς.
Παρά την πληθώρα εργαλείων λογισμικού, ο αναγνώστης μπορεί να υποθέσει ότι η σχετικά περιορισμένη εμβέλεια του BluetoothR θα μπορούσε να προστατεύσει τους χρήστες. Δυστυχώς, η κατάσταση είναι διαφορετική. Με τις κατάλληλες τροποποιήσεις (Εικόνα 4) η εμβέλεια ενός απλού πομποδέκτη μπορεί να πολλαπλασιασθεί. Η λογική είναι ιδιαίτερα απλή και βασίζεται στην παρατήρηση ότι η περιοχή συχνοτήτων λειτουργίας του πρωτοκόλλου είναι ίδια με αυτή των γνωστών μας ασύρματων δικτύων Wi-Fi. Άρα, αρκεί η αλλαγή της ενσωματωμένης κεραίας με μια κατευθυντική κεραία από το εμπόριο (ή χειροποίητη), ώστε η απόσταση επικοινωνίας να ξεπεράσει ακόμα και τα 2 Κm (χρησιμοποιώντας παράλληλα και ενισχυτές σήματος).

Για τους πιο αποφασισμένους υπάρχουν αναλυτές BluetoothR ικανοί να παρακολουθήσουν σε πραγματικό χρόνο τα πακέτα δεδομένων που ανταλλάσσονται κατά την επικοινωνία των συσκευών, εξ ολοκλήρου παθητικά, από τον αέρα. Σε συνδυασμό με τεχνικές κρυπτανάλυσης μπορούν να αποκαλύψουν το περιεχόμενο της επικοινωνίας. Το κόστος τους βέβαια είναι αρκετά υψηλό, καθώς προορίζονται για τον έλεγχο καλής λειτουργίας εμπορικών προϊόντων και απευθύνονται κυρίως σε βιομηχανίες. Τα τελευταία χρόνια όμως, γίνονται προσπάθειες για δημιουργία τέτοιων εργαλείων μέσω λογισμικού ανοικτού κώδικα και φθηνότερου υλισμικού γενικής χρήσης.

Τρόποι προστασίας
Μετά την παρουσίαση των κινδύνων, θα κλείσουμε την ανάλυση όπως και στα προηγούμενα άρθρα, παρουσιάζοντας κάποιες τεχνικές με τις οποίες μπορούμε να προστατευθούμε επαρκώς από τις επιθέσεις που περιγράψαμε πριν:

  • Αρχικά, δεν αφήνουμε το ΒluetoothR ανοιχτό χωρίς λόγο, τόσο για ασφάλεια όσο και για οικονομία στην κατανάλωση ρεύματος. Εάν είναι ανοιχτό, φροντίζουμε τουλάχιστον να είναι μη ορατό, δυσκολεύοντας έτσι (αλλά όχι αποκλείοντας) τις επιθέσεις.
  • Φυσικά και δεν δεχόμαστε καμία μη αναμενόμενη σύνδεση. Εάν παρατηρήσουμε ύποπτη συμπεριφορά ή δεχθούμε παρενόχληση μέσω BluetoothR, το απενεργοποιούμε άμεσα ή απομακρυνόμαστε από το χώρο.
  • Ποτέ δεν κάνουμε pairing σε μη ασφαλείς χώρους, ενώ παράλληλα χρησιμοποιούμε μεγάλου μήκους κωδικό PIN, τον οποίο εφαρμόζουμε σε κάθε σύνδεση. Καλό είναι να ενεργοποιούμε την κρυπτογράφηση ακόμα και με τη σύνδεση με τον υπολογιστή μας.
  • Ελέγχουμε περιοδικά τη λίστα γνωστών συσκευών για να δούμε εάν έχει προστεθεί κάποια άγνωστη.
  • Σε γενικότερες γραμμές, αναβαθμίζουμε πάντα το firmware του κινητού και εγκαθιστούμε κατάλληλο λογισμικό antivirus, ενώ δεν αποθηκεύουμε ευαίσθητα δεδομένα (κωδικούς και PINs) στη μνήμη του κινητού.
  • Προληπτικά, μπορούμε να παίξουμε και εμείς το ρόλο του επιτιθέμενου, ψάχνοντας για ξεχασμένες συσκευές με ενεργό BluetoothR ή άγνωστες και ενδεχομένως εχθρικές συσκευές.
  • Τέλος, χωρίς να είναι ιδιαίτερα πρακτική μέθοδος, η παρακολούθηση της καταναλισκόμενης ενέργειας (μέσω διαγνωστικών προγραμμάτων) μπορεί να αποκαλύψει πότε το BluetoothR είναι ενεργό.

Επίλογος
Το BluetoothR είναι γενικά ένα ασφαλές (βάσει σχεδιασμού) πρότυπο, με τα κυριότερα προβλήματα να εστιάζονται στις εφαρμογές και τις υλοποιήσεις του από τους κατασκευαστές, όσο και στην άγνοια των χρηστών. Ανάμεσα στις επιθέσεις στην εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα, η πιο ανησυχητική ίσως είναι η δυνητική κατάχρηση για την παρακολούθηση της θέσης του κατόχου του. Ευτυχώς, οι νεότερες εκδόσεις του (αισίως βρίσκεται στην έκδοση 3.0) έχουν περιορίσει πολλές από τις ελλείψεις ασφάλειας των αρχικών εκδόσεων και οι κατασκευαστές με την πάροδο του χρόνου έχουν γίνει πιο προσεκτικοί στις υλοποιήσεις τους. Σε κάθε περίπτωση όμως, η ανάγκη για καλύτερη εκπαίδευση και ευαισθητοποίηση του κοινού, παραμένει. Τελικά, ίσως η μεγαλύτερη πρόκληση στο χώρο της ασφάλειας (φυσικής και ηλεκτρονικής) είναι να βρεθεί ένας τρόπος, ώστε όταν ο χρήστης συνομιλεί με χρήση ασύρματου ακουστικού BluetoothR να μη φωνασκεί και χειρονομεί στον αέρα, αντιμετωπίζοντας τον κίνδυνο πάσης φύσεως παρεξηγήσεων.

Ιωσήφ Ι. Ανδρουλιδάκης, MSc
Σύμβουλος Ασφαλείας Τηλεπικοινωνιακών Συστημάτων
sandro@noc.uoi.gr