บลูทูธมีอยู่ทั่วไป ปัจจุบันเราใช้อุปกรณ์ที่รองรับทุกวันเพื่อฟังเพลงหรือโทรออก น่าเสียดายที่โปรโตคอลนี้ยังห่างไกลจากความสมบูรณ์แบบ มันก่อให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์แก่ผู้ใช้ เราอธิบายว่าแฮกเกอร์สามารถใช้ประโยชน์จากมันได้อย่างไร และแนวทางปฏิบัติที่ดีที่ควรนำมาใช้เพื่อปกป้องตัวคุณเองจากการโจมตีทางไซเบอร์
บลูทูธเป็นเทคโนโลยีไร้สายที่ช่วยให้อุปกรณ์ต่างๆ สามารถสื่อสารกันในระยะทางสั้นๆ โปรโตคอลนี้สร้างขึ้นในปี 1990 โดย IBM, Intel, Ericsson, Nokia และ Toshiba ช่วยให้คุณสามารถเชื่อมต่อโทรศัพท์กับหูฟังไร้สาย นาฬิกาที่เชื่อมต่ออยู่ หรือลำโพงพกพาได้ ทำงานโดยใช้คลื่นวิทยุกำลังต่ำ
โดยพื้นฐานแล้ว อุปกรณ์บลูทูธจะส่งสัญญาณ และอุปกรณ์อื่นที่อยู่ใกล้เคียง (ไม่เกิน 15 เมตร) ก็สามารถตรวจจับและเชื่อมต่อกับอุปกรณ์นั้นได้ เมื่อเชื่อมต่อแล้วก็สามารถแลกเปลี่ยนข้อมูล เช่น เสียง รูปภาพ หรือไฟล์ได้ด้วยเหตุนี้เองจึงมีมาตรฐานที่บริหารจัดการโดย กลุ่มความสนใจพิเศษทางบลูทูธ (Bluetooth SIG) ได้รับเชิญให้เข้าร่วมอุปกรณ์ที่แตกต่างกันมากมายโดยเริ่มจากสมาร์ทโฟนตัวสำคัญ

นับตั้งแต่ก่อตั้งขึ้น บลูทูธก็ค่อยๆ แพร่หลายไปทุกหนทุกแห่ง ในปี 2023 อุปกรณ์ Bluetooth ประมาณห้าพันล้านเครื่องจะถูกจำหน่ายทั่วโลกบลูทูธ เอสไอจี- ยอดขายประจำปีคาดว่าจะเกินหกพันล้านหน่วยในปีนี้ ภายในสี่ปี7.5 พันล้านอุปกรณ์บลูทูธจะถูกขายไปทั่วโลก
การเติบโตอย่างต่อเนื่องนี้ได้รับแรงหนุนจากความต้องการอุปกรณ์เชื่อมต่อที่เพิ่มมากขึ้น รวมถึงหูฟังไร้สาย ลำโพง และอุปกรณ์เสริม Internet of Things (IoT) เช่น หลอดไฟที่เชื่อมต่อ ตามที่ Bluetooth SIG ชี้ให้เห็น“การเติบโตอย่างแข็งแกร่งอย่างต่อเนื่องในอุปกรณ์อิเล็กทรอนิกส์สำหรับผู้บริโภคที่มีการเชื่อมต่อ”คาดว่าจะผลักดันการนำมาตรฐานบลูทูธมาใช้ต่อไป กล่าวโดยสรุป บลูทูธมีอยู่ทั่วไปและจะคงอยู่เช่นนั้น
อ่านเพิ่มเติม:บลูทูธได้รับอนุญาตให้คงชื่อไว้ต่อไปอีก 1,000 ปีข้างหน้า
อันตรายจากบลูทูธ
น่าเสียดายที่มีโปรโตคอล Bluetoothความเสี่ยงที่สำคัญความปลอดภัยทางไซเบอร์ ในการให้สัมภาษณ์กับ 01Net Pascal Le Digol ผู้เชี่ยวชาญด้านความปลอดภัยของ WatchGuard France เล่าถึงเรื่องนั้น“โปรโตคอลทั้งหมดมีข้อบกพร่อง สิ่งนี้ใช้ได้กับ Bluetooth และ WiFi”ไม่มีโปรโตคอลใดที่ผิดพลาดได้
ไม่ใช่เรื่องแปลกที่ข้อบกพร่องด้านความปลอดภัยจะพบได้ในมาตรฐาน Bluetooth เมื่อปีที่แล้ว นักวิจัยของ Eurocom แสดงให้เห็นว่าสามารถทำได้ทำการโจมตีที่แตกต่างกันหกครั้งบน Bluetoothจากเวอร์ชัน 4.2 ซึ่งเริ่มตั้งแต่ปี 2014 ถึงเวอร์ชัน 5.4 การรุกเหล่านี้มีพื้นฐานมาจากสี่จุดอ่อน- แฮ็กเกอร์สามารถทำลายการรักษาความลับของเซสชัน Bluetooth และในกระบวนการนี้จะทำให้ความเป็นส่วนตัวของผู้ใช้เสียหายได้
บทสนทนาประนีประนอม
โปรโตคอล Bluetooth สามารถอนุญาตได้อย่างแน่นอนสอดแนมการสนทนาของผู้ใช้- แฮกเกอร์สามารถดักจับและส่งสัญญาณบลูทูธอีกครั้งไปยังอุปกรณ์อื่นได้ ท้ายที่สุดแล้ว สตรีมเสียงสามารถถูกดักจับได้ และการรักษาความลับของการสนทนาก็ถูกบุกรุก ในทำนองเดียวกัน แฮ็กเกอร์สามารถเข้าไประหว่างแป้นพิมพ์บลูทูธกับแท็บเล็ต/คอมพิวเตอร์ของคุณได้ เมื่อเชื่อมต่อกับอุปกรณ์เสริมแล้ว มันจะกู้คืนคำทั้งหมดที่พิมพ์บนแป้นพิมพ์ เช่น รหัสผ่านหรือตัวระบุของคุณ เหมือนกับที่มัลแวร์ประเภท infostealer ทำ

ในการปฏิบัติการสอดแนมผ่าน Bluetooth โดยทั่วไปจำเป็นต้องใช้ทรัพยากรจำนวนมาก ดังที่นักวิจัยของ ESET อธิบาย“คุณต้องการความรู้ที่แท้จริง”-
“และถ้าคุณไม่มีความรู้ก็ต้องจ้างคนมาทำ” ดูเหมือนซับซ้อนเล็กน้อยสำหรับฉัน แต่มันก็ยังคงอยู่ อีกครั้งหนึ่งที่มันยังคงเป็นไปได้”
ในทางกลับกัน อาจมีความเสี่ยงที่ต้องดำเนินการอย่างจริงจังหากบุคคลรอบตัวคุณ ทั้งส่วนบุคคลหรือด้านอาชีพที่ต้องการพยายามสอดแนมคุณ มันอาจจะเป็นไปได้“อันตรายในบริบทของความรุนแรงในครอบครัว”ดังนั้น จึงเน้นย้ำเบอนัวต์ กรูเนมวาลด์“มันขึ้นอยู่กับเพื่อนบ้านของคุณ มันขึ้นอยู่กับว่าคุณมีใครอยู่รอบตัวคุณ”- ในความเป็นจริง บลูทูธอาจถูกคู่สมรสที่ใช้ความรุนแรงหรือไม่เหมาะสมเพื่อแทรกแซงการสนทนาส่วนตัวของคู่ของเขา ในสถานการณ์นี้ จะมีการแทรกระหว่างหูฟังบลูทูธกับสมาร์ทโฟนของเป้าหมาย
ตำแหน่งทางภูมิศาสตร์ของคุณถูกบุกรุกโดย Bluetooth
นอกจากนี้ Bluetooth ยังสามารถเปิดเผยตำแหน่งของคุณได้ ดังที่ Benoit Grunemwald ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ ESET France อธิบายให้เราฟังว่า Bluetooth สามารถทำได้ทรยศต่อตำแหน่งทางภูมิศาสตร์ผู้ใช้ การใช้เซ็นเซอร์หรืออุปกรณ์ฟังที่อยู่ใกล้เคียง ทำให้สามารถระบุตำแหน่งของบุคคลแบบสามเหลี่ยมได้โดยการติดตามสัญญาณ Bluetooth ที่ปล่อยออกมาจากอุปกรณ์ของพวกเขา (สมาร์ทโฟน หูฟัง ฯลฯ) นักวิจัยยังได้แสดงให้เห็นด้วยว่าการวิเคราะห์ความแรงและทิศทางของสัญญาณ ทำให้สามารถระบุตำแหน่งของอุปกรณ์ที่เชื่อมต่อได้
เราจะจำ เช่น ระบบตรวจสอบที่พัฒนาโดยแพลตฟอร์มบลูทูธ RFPartyแพลตฟอร์มนี้สร้างโดยนักพัฒนาชาวอเมริกัน Alan Meekins น่าจะทำให้สามารถต่อสู้ได้ต่อต้านความผิดพลาดของตำรวจ- โดยคำนึงถึงสิ่งนี้อุปกรณ์วิเคราะห์สัญญาณบลูทูธปล่อยออกมาจากอุปกรณ์ที่เจ้าหน้าที่ตำรวจใช้ เช่น เครื่องช็อตไฟฟ้าหรือกล้องติดตัว ด้วยการวิเคราะห์สัญญาณเหล่านี้แบบสามเหลี่ยม นักพัฒนาซอฟต์แวร์จึงสามารถระบุตำแหน่งของวัตถุได้ ซึ่งหักล้างตำแหน่งของเจ้าหน้าที่ตำรวจ
ในการพิจารณาว่าอุปกรณ์ใดเป็นของหน่วยงานบังคับใช้กฎหมาย แพลตฟอร์มจะใช้ที่อยู่ MAC แอล'ที่อยู่ MACถือได้ว่าเป็นบัตรประจำตัวของเครื่องมือที่ใช้บลูทูธ ช่วยให้อุปกรณ์จดจำและสื่อสารระหว่างกัน ที่อยู่จะมีองค์ประกอบที่ระบุผู้ผลิตอุปกรณ์โดยเฉพาะ ซึ่งก็คือตัวระบุที่ไม่ซ้ำขององค์กร (OUI) เป็นองค์ประกอบที่ทรยศต่อตำแหน่งของกองกำลังตำรวจ

ในทำนองเดียวกัน เป็นไปได้ที่จะตรวจจับการมีอยู่ของบุคคลโดยดูจากรายการอุปกรณ์ Bluetooth ที่อยู่ใกล้เคียงโดยใช้สมาร์ทโฟน จะง่ายยิ่งขึ้นไปอีกหากคุณตั้งชื่ออุปกรณ์ของคุณด้วยชื่อหรือนามสกุลของคุณ
ฟิชชิ่งและการโจมตี "โหดร้าย"
สุดท้าย คู่สนทนาของเรากล่าวถึงความเป็นไปได้ของการโจมตีแบบฟิชชิ่งผ่านบลูทูธ ในการดำเนินการประเภทนี้ เหยื่อจะได้รับคำขอจับคู่บนสมาร์ทโฟน โทรทัศน์ หรือคอมพิวเตอร์ หากคำขอจับคู่ได้รับการยอมรับ ผู้โจมตีจะสามารถเชื่อมต่อกับอุปกรณ์ของคุณ ซึ่งเป็นการเปิดประตูสู่การละเมิดต่างๆ
“มันเหมือนกับสแปมหรือไฟล์ หากคุณยอมรับจากใครก็ตาม […] นับตั้งแต่วินาทีที่คุณเชื่อมต่อกับบางสิ่งที่ไม่ใช่ของคุณ ที่ไม่เคยเชื่อมต่อมาก่อน เราสามารถสงสัยได้ว่ามันไม่ได้ถูกแฮ็ก หรือไม่พยายามโจมตีคุณ และข้อมูลใดบ้างที่แบ่งปันกับเขาชั่วคราวหรือ อย่างถาวร”เบอนัวต์ กรูเนมวาลด์ กล่าว
เพื่อโน้มน้าวเป้าหมายให้จับคู่ แฮกเกอร์สามารถปลอมตัวเป็นอุปกรณ์ที่คุณเชื่อมต่ออยู่แล้ว แฮกเกอร์ก็แค่ต้องรับรายการอุปกรณ์ Bluetooth ที่จับคู่กับเทอร์มินัลของคุณแล้ว ตัวอย่างเช่น ผู้โจมตีสามารถตั้งชื่ออุปกรณ์ของตนให้เหมือนกับสมาร์ทโฟนหรือชุดหูฟังของคุณก่อนที่จะเริ่มคำขอจับคู่ เพื่อสกัดการโจมตีนี้ สิ่งที่เขาต้องทำคือตรวจดูอุปกรณ์ภายในระยะบลูทูธของเป้าหมาย ภายใต้เงื่อนไขเหล่านี้ มีโอกาสที่ดีที่ผู้ใช้จะตกลงที่จะเชื่อมต่อโทรศัพท์หรือโทรทัศน์โดยไม่ต้องคิด
การโจมตีบางอย่างไม่จำเป็นต้องให้เหยื่อโต้ตอบกับสมาร์ทโฟนของตนเพื่อยอมรับคำขอจับคู่ โดยการใช้ประโยชน์จากช่องโหว่และด้วยความช่วยเหลือของอุปกรณ์เฉพาะก็สามารถทำได้เชื่อมต่อกับอุปกรณ์อย่างแน่นหนาเผยปาสคาล เลอ ดิโกล โดยระบุว่าการโจมตีเหล่านี้เป็นไปได้แต่เป็นไปในเชิงทฤษฎีมาก“โหดร้ายมาก”-
ในทำนองเดียวกัน อาชญากรไซเบอร์สามารถเลี่ยงความครอบคลุมที่จำกัดของ Bluetooth ในทางทฤษฎีได้ ไม่ใช่เพราะแฮ็กเกอร์อยู่ในประเทศอื่นที่เขาไม่สามารถจัดการการโจมตีผ่านบลูทูธจากระยะไกลได้ สามารถใช้อุปกรณ์ที่รองรับโดยวางไว้ในระยะใกล้จากเป้าหมาย
“อย่าประมาทความฉลาดของโจรสลัด”ประกาศ Pascal Le Digol ให้กับ 01Net
ตัวอย่างเช่น แฮกเกอร์สามารถเปลี่ยนจากอุปกรณ์บลูทูธเครื่องหนึ่งไปยังอีกเครื่องหนึ่งเพื่อก้าวไปสู่เป้าหมายของพวกเขา ขอย้ำอีกครั้งว่าการโจมตีทางไซเบอร์ประเภทนี้ยังคงอยู่ในขั้นทางทฤษฎี อย่างไรก็ตาม นักวิจัยพบกลยุทธ์นี้ในการโจมตีโดยใช้เครือข่ายไร้สายอื่น นั่นคือ Wi-Fi
เพิ่มอันตรายด้วย Bluetooth 6.0?
ปีหน้าโปรโตคอล Bluetooth เวอร์ชันที่หกจะเปิดตัว- ตามที่ Pascal Le Digol ชี้ให้เห็น Bluetooth เวอร์ชันใหม่จะเติมเต็มข้อบกพร่องบางประการของโปรโตคอล ในขณะเดียวกันก็เปิดช่องทางใหม่“ประตูใหม่”สำหรับโจรสลัด ผู้เชี่ยวชาญยังคาดหวังว่าจะมีการค้นพบช่องโหว่ภายในหกเดือนหลังจากการปรับใช้ Bluetooth 6 นี่คือ“ปกติ และนั่นคือเกมแห่งความปลอดภัยทางไซเบอร์”นักวิจัยของ WatchGuard กล่าว
Bluetooth 6.0 สัญญาว่าจะช่วยให้ผู้ใช้ระบุตำแหน่งวัตถุที่ใช้งานร่วมกันได้ เช่น กุญแจดิจิตอล อย่างแม่นยำ เพื่อเปิดประตูห้องพักในโรงแรมหรือรถของพวกเขา การปรับปรุงนี้อาจเพิ่มความเสี่ยงของการละเมิดซึ่งกระทบต่อเหยื่อความรุนแรงภายในหน่วยครอบครัวของพวกเขา
“คุณมีโทรศัพท์เครื่องที่สองเพราะคุณตกเป็นเหยื่อของความรุนแรงในครอบครัว โทรศัพท์ของคุณเปิดบลูทูธอยู่ และคู่หูของคุณที่มีบลูทูธ 6 ก็เข้าไปค้นหาแล้วพูดว่า "เฮ้ ตลกดี ฉันมีโทรศัพท์ชื่อโทรศัพท์ของโมนิคอยู่ที่มุมห้อง ฉันไม่รู้ว่าเธอมีโทรศัพท์เครื่องที่สอง" แล้วคุณก็ไปหามันซะ”เบอนัวต์ กรูเนมวาลด์ อธิบาย
ภายใต้เงื่อนไขเหล่านี้ จึงไม่น่าแปลกใจที่บุคคลบางคนชอบที่จะหลีกเลี่ยงอุปกรณ์บลูทูธ นี่เป็นกรณีของ Kamala Harris รองประธานาธิบดีของสหรัฐอเมริกาและเป็นคู่แข่งของ Donald Trump ในการแข่งขันชิงทำเนียบขาวพรรคเดโมแครตปฏิเสธที่จะใช้ AirPodsและชอบที่จะมีหูฟังแบบมีสายเพื่อความปลอดภัย
“การเชื่อมต่อแบบมีสายยังคงเชื่อถือได้มากกว่าการเชื่อมต่อไร้สายเสมอ”,เบอนัวต์ กรูเนมวาลด์ สรุป
คู่สนทนาของเราทั้งสองมีแนวโน้มที่จะมีคุณสมบัติตามความเสี่ยงที่เกิดจากโปรโตคอล Bluetooth โดยเฉพาะผู้ที่มีความรับผิดชอบ เช่น นักการเมือง ซีอีโอ หรือข้าราชการระดับสูง ที่อาจตกอยู่ในความเสี่ยง Pascal Le Digol เตือนเราว่าอาชญากรไซเบอร์จะไม่สนุกกับการจัดการกับการโจมตีที่ซับซ้อนผ่านบลูทูธ ในขณะที่ฟิชชิ่ง“ง่ายมาก”จะทำให้เขาบรรลุเป้าหมายได้ ในการโจมตีบุคคลทั่วไป แฮกเกอร์จะชอบการดำเนินการที่ง่ายกว่าและเหนือสิ่งอื่นใดคือการดำเนินการที่มีราคาถูกกว่า
เคล็ดลับของเราในการปกป้องอุปกรณ์ Bluetooth ของคุณ
ดังที่เราได้เห็นแล้วว่า Bluetooth ยังคงมีความเสี่ยงต่อการรักษาความลับของการแลกเปลี่ยนของคุณ เพื่อลดความเสี่ยง ผู้เชี่ยวชาญแนะนำก่อนปิดบลูทูธ ถ้าคุณไม่ได้ใช้มัน มีข้อดีคือใช้พลังงานน้อยลง ซึ่งช่วยยืดอายุการใช้งานแบตเตอรี่
Pascal Le Digol ระบุว่าเหนือสิ่งอื่นใดมีความสำคัญมากติดตั้งโปรแกรมปรับปรุงบนอุปกรณ์ทั้งหมดของคุณ ไม่ใช่แค่สมาร์ทโฟนของคุณ แน่นอนว่าอุปกรณ์ Bluetooth ทั้งหมดจะอัปเดต นี่เป็นกรณีของหูฟัง ชุดหูฟัง หรือแม้แต่ลำโพงของคุณ ตรวจสอบให้แน่ใจว่าเฟิร์มแวร์อุปกรณ์เสริมของคุณทันสมัยอยู่เสมอ ในการดำเนินการนี้ โดยทั่วไปคุณจะต้องใช้สมาร์ทโฟนหรือคอมพิวเตอร์ของคุณ
นอกจากนี้ สิ่งสำคัญคือต้องซื้ออุปกรณ์ Bluetooth ของคุณผ่านแหล่งที่มาอย่างเป็นทางการ การซื้อผ่านตลาดรองถือเป็นความเสี่ยงที่ส่วนประกอบต่างๆ ถูกบุคคลที่สามดัดแปลง สิ่งนี้ใช้ได้กับอุปกรณ์ทั้งหมด รวมถึงอุปกรณ์เสริม Bluetooth ตามที่ Pascal Le Digol กล่าว
เรายังแนะนำให้คุณอย่าทำให้ชื่อของคุณไปยังอุปกรณ์บลูทูธของคุณ การปฏิบัตินี้จะทำให้ใครก็ตามสามารถตรวจสอบได้ว่าคุณอยู่ใกล้ๆ หรือไม่ ให้ตั้งชื่ออุปกรณ์ของคุณให้กว้างขึ้นแทนเพื่อใช้ดุลยพินิจมากขึ้น
สุดท้ายก็ดูแลให้ดีลบอุปกรณ์ทั้งหมดที่คุณเชื่อมต่อชั่วคราวจากไดเร็กทอรี Bluetooth ของสมาร์ทโฟนของคุณ กรณีนี้เกิดขึ้นกับทีวีในห้องพักในโรงแรมของคุณหรือลำโพง Bluetooth ของเพื่อน ข้อควรระวังนี้ยังใช้กับรถเช่าด้วย
“หากฉันไม่ลบผู้ติดต่อของฉัน ใครก็ตามที่ขับรถตามฉันมาจะสามารถเข้าถึงผู้ติดต่อของฉันทั้งหมดได้”ร่วมกับเบอนัวต์ กรูเนมวาลด์
คณะกรรมการกลางกำกับดูแลกิจการสื่อสารแห่งสหรัฐอเมริกาแนะนำ“เพื่อยกเลิกการจับคู่โทรศัพท์กับรถและลบข้อมูลส่วนตัวทั้งหมดออกจากรถก่อนส่งคืน”- นอกจากนี้ยังใช้บังคับหากคุณขายรถยนต์ของคุณด้วย ตามที่อธิบายไว้ลา FCC-“ถ้าคุณเชื่อมต่อโทรศัพท์มือถือเข้ากับรถยนต์ ข้อมูลโทรศัพท์จะสามารถแชร์กับรถยนต์ได้”- นี่เป็นกรณีของสมุดโทรศัพท์ของคุณ แต่ยังรวมถึงรายการโทรหรือชื่อของคุณด้วย
หากปฏิบัติตามข้อควรระวังต่างๆ เหล่านี้เป็นประจำทุกวัน คุณจะลดปริมาณลงได้มาก“พื้นผิวการโจมตี”ของอุปกรณ์ของคุณ เน้น Pascal Le Digol เพื่อการปกป้องที่ดีที่สุด ผู้เชี่ยวชาญสนับสนุนให้ผู้ใช้ปรับใช้การตอบสนองที่ดีในด้านอื่น ๆ ของชีวิตดิจิทัล ได้แก่ การจัดการข้อมูลส่วนบุคคลหรือกิจกรรมออนไลน์ทั้งหมดของพวกเขา
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-