Close

Bluebugging이란 무엇이며 Bluetooth 지원 장치를 해킹하는 데 어떻게 사용됩니까?

Bluebugging이란 무엇이며 Bluetooth 지원 장치를 해킹하는 데 어떻게 사용됩니까?
  • Published11월 28, 2022

지금까지의 이야기:

ybersecurity 전문가들은 사용자가 스마트폰이나 노트북을 무선 귀마개에 연결할 수 있는 앱이 대화를 녹음할 수 있고 해킹에 취약하다고 지적합니다. iPhone과 같이 가장 안전한 스마트폰도 이러한 공격에 취약합니다. 일부 앱 개발자는 Bluetooth에 액세스할 수 있는 모든 앱이 AirPods 또는 Beats 헤드폰을 사용할 때 Siri와의 대화 및 iOS 키보드 받아쓰기 기능의 오디오를 녹음할 수 있다고 말합니다. Bluebugging이라는 프로세스를 통해 해커는 이러한 앱과 장치에 대한 무단 액세스 권한을 얻고 원하는 대로 제어할 수 있습니다.

파란색 트럼펫이란 무엇입니까?

공격자가 검색 가능한 Bluetooth 연결을 통해 장치에 액세스할 수 있도록 허용하는 해킹의 한 형태입니다. 장치나 전화를 도청하면 해커가 통화를 듣고 메시지를 읽고 보내고 연락처를 훔쳐 수정할 수 있습니다. 블루투스 기능이 있는 노트북에 대한 위협으로 시작되었습니다. 나중에 해커들은 이 기술을 사용하여 휴대폰 및 기타 장치를 표적으로 삼았습니다.

독립 보안 ​​연구원인 Martin Herfurt는 이미 2004년에 인터넷 도청의 위협에 대해 블로그에 올렸습니다. 그는 이 버그가 Bluetooth 프로토콜의 취약점을 악용하여 공격하는 사용자의 전화기에서 전화번호부와 통화 목록을 다운로드할 수 있다고 언급했습니다.

Bluebugging은 장치를 어떻게 해킹합니까?

Bluebugging 공격은 Bluetooth 지원 장치를 악용하여 작동합니다. 장치의 Bluetooth는 대부분의 장치에서 기본 설정인 검색 가능 모드에 있어야 합니다. 그런 다음 해커는 블루투스를 통해 장치와 페어링을 시도합니다. 연결이 설정되면 해커는 무차별 대입 공격을 사용하여 인증을 우회할 수 있습니다. 그들은 손상된 장치에 맬웨어를 설치하여 무단 액세스 권한을 얻을 수 있습니다. Bluebugging은 Bluetooth 지원 장치가 침입자의 반경 10미터 이내에 있을 때 발생할 수 있습니다. 그러나 VPN 서비스 제공업체인 NordVPN의 블로그 게시물에 따르면 해커는 강화 안테나를 사용하여 공격 범위를 확장할 수 있습니다.

Bluebugging을 방지하는 방법은 무엇입니까?

Bluetooth를 끄고, 사용하지 않을 때 페어링된 Bluetooth 장치 연결을 끊고, 장치의 시스템 소프트웨어를 최신 버전으로 업데이트하고, 공용 Wi-Fi 사용을 제한하고, 추가 보안 조치로 VPN을 사용하는 것은 혼잡을 방지하는 몇 가지 방법입니다. Shubho Pramanik 수석 부사장은 “Thane 기반 클라우드 서비스 제공업체인 Applied Cloud Computing은 힌두 인.

대부분의 장치는 기본적으로 Bluetooth를 검색할 수 있도록 설정하므로 원하지 않는 연결에 장치가 취약해집니다. 따라서 첫 번째 단계는 Bluetooth 설정에서 Bluetooth 장치를 검색할 수 없도록 만드는 것입니다. NordVPN은 블로그에서 이렇게 하면 해커에게 보이지 않게 되므로 장치와 페어링할 수 없다고 말했습니다.

NordVPN은 사용자가 장치에서 의심스러운 활동이 있는지도 주의해야 한다고 제안했습니다. “휴대전화가 갑자기 연결이 끊겼다가 다시 연결되거나 내가 보내지 않은 메시지가 표시되면 누군가가 기기를 제어하고 있는 것일 수 있습니다. 기기를 공장 설정으로 초기화하거나 알 수 없는 앱을 모두 제거하세요.” 데이터 사용량이 갑자기 급증하는 것도 주의해야 합니다. NordVPN은 사용 중인 데이터의 양이 이유 이상으로 갑자기 증가하면 누군가가 데이터를 잡아먹는 봇넷의 일부로 장치를 제어할 수 있다고 말했습니다.

최신 바이러스 백신 소프트웨어도 이러한 공격을 저지하는 데 도움이 될 수 있습니다. 사이버 보안 회사인 SOCLY.io의 CEO이자 설립자인 Manoj Kumar Shastrula는 최신 바이러스 백신 소프트웨어는 필터링, 차단 및 사람들에게 지속적으로 경고를 상기시켜 스팸과 유사한 이상한 콘텐츠를 탐지하는 데 도움이 된다고 말했습니다. 힌두 인.

이러한 공격에 가장 취약한 장치는 무엇입니까?

Bluetooth가 있는 모든 장치는 성가실 수 있습니다. 무선 이어폰은 이러한 해킹에 취약합니다. 사용자가 TWS(True Wireless Stereo) 장치 또는 이어폰에 연결할 수 있는 앱은 대화를 녹음할 수 있습니다. 이러한 TWS 장치 앱은 대화를 녹음할 수 있습니다. Pramanek 씨는 일단 해킹되면 공격자가 전화를 걸고 듣고, 메시지를 읽고 보내고, 연락처를 수정하거나 훔칠 수 있다고 말했습니다.

Apple은 또한 무선 이어폰이 대화를 녹음할 수 있음을 일찍이 인정했습니다. 애플은 이 문제에 대한 수정 사항을 발표하면서 지원 페이지에서 “앱이 연결된 한 쌍의 AirPod를 사용하여 오디오를 녹음할 수 있을 수 있습니다.”라고 밝혔습니다. 하지만 대부분의 사용자가 블루투스를 해커가 잠복할 수 있는 공공 장소에 두기 때문에 스마트폰은 이러한 유형의 해킹에 더 취약합니다.

오늘날 많은 스마트폰은 Bluetooth 설정이 검색 모드에 있어 해커가 장치에서 10미터 이내에 있을 때 전화에 쉽게 액세스할 수 있습니다. ProcessIT Global의 공동 창립자이자 CTO이자 서비스 책임자인 Arindam Mitra는 일부 초기 Bluetooth 전화 모델이 블루 버그에 취약했지만 이후 패치가 적용되었다고 말했습니다. 힌두 인. 그러나 암호 PIN이 짧은 장치는 무차별 대입 컴퓨팅을 사용하여 쉽게 해킹될 수 있으며 이러한 공격에도 취약할 수 있다고 Mitra는 덧붙였습니다.

Leave a Reply

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다