Sårbarheten BlueBorne gör det möjligt att utföra en cyberattack på Bluetooth-enheter: så här försvarar du dig
Bluetooth är en stor bekvämlighet när vi behöver upprätta en anslutning mellan två enheter inom ett kort avstånd från varandra, till exempel en högtalare eller trådlösa hörlurar för smarttelefonen, eller när vi behöver överföra filer från en enhet till en annan. Men det kan också vara en fara, på grund av mer än en sårbarhet i denna standard.
Välkända sårbarheter, förresten, som den så kallade "BlueBorne" som upptäcktes 2016-17: det är inte mindre än åtta säkerhetsbrister i Bluetooth-protokollet, som inte har något att göra med operativsystemet som används i smarttelefonen, men som tillverkarna av enheter och mobila operativsystem tycks ha underskattat i stor utsträckning. Tolv månader efter upptäckten av BlueBorne, i september 2018, beräknade forskare på Armis Security att det fortfarande fanns 2 miljarder attackerbara enheter där ute. Vi talar nämligen inte bara om smartphones utan om alla enheter som har ett Bluetooth-chip: från datorer till smart-tv:n. De som lyckades genomföra en BlueBorne-attack kunde i princip få tillgång till all data på enheten även utan att koppla ihop den. BlueBorne har varit den största och farligaste sårbarheten för Bluetooth under de senaste åren, men många mindre sårbarheter har upptäckts och åtgärdats i takt med att patchar har publicerats för olika operativsystem. Fram till den senaste kumulativa uppdateringen av Windows 10 i juni 2019 har Microsoft till exempel åtgärdat ett antal brister i den här anslutningen genom att avsiktligt förhindra anslutningar mellan Windows och osäkra Bluetooth-enheter som använder välkända säkerhetsnycklar för att kryptera anslutningar. I Linux är det dock mer komplicerat eftersom det saknas ett automatiskt, centraliserat uppdateringssystem som gör det möjligt för operativsystemsutvecklaren att gå förbi användaren och åtgärda riskfyllda fel.
Bättre att stänga av Bluetooth
I ljuset av allt detta är rådet för att använda Bluetooth på ett säkrare sätt att stänga av det när det inte är absolut nödvändigt. Det faktum att den faktiska räckvidden för denna standard vanligtvis inte är mer än 10 meter begränsar risken för massattacker mot anordningar, men inte risken för enskilda attacker mot enskilda anordningar. Att hålla sig uppdaterad om Bluetooth-sårbarheter och manuellt installera patchar som inte kan installeras automatiskt begränsar riskerna ytterligare.