Можете ли вы подключиться к телефону другого человека через Bluetooth?

Обновлено: 04.07.2024

На этом телефоне установлено приложение для отслеживания контактов с COVID-19, запущенное Национальной службой здравоохранения Великобритании. Он использует технологию Bluetooth, чтобы предупредить пользователей, если они проводят 15 минут или более в пределах 6 футов от другого пользователя, у которого впоследствии будет положительный результат на заболевание. ДЭНИЭЛЬ ЛИАЛ-ОЛИВАС/AFP через Getty Images

Кажется, в наши дни беспроводные технологии повсюду. Представьте, что вы прогуливаетесь по людному месту — например, по торговому району большого города. Может быть, вы просто делаете какие-то обычные покупки витрины, и вы держите свой телефон с собой и оставили Bluetooth в «обнаруживаемом» режиме. Это позволяет другим Bluetooth-телефонам обнаруживать вас. Пока вы задерживаетесь перед обувным магазином и рассматриваете новую пару, ваш телефон издает звуковой сигнал: кто-то отправил вам текстовое сообщение. Он гласит: «Мы знаем, где вы находитесь. Получаете удовольствие от покупок?» Звучит как кадр из фильма, верно?

Такое возможно, и это случалось раньше. На самом деле, сама природа Bluetooth — технологии, которая может искать и находить другие устройства, которые также имеют Bluetooth, — вызывает беспокойство у некоторых людей. Безопасность уже давно является проблемой для этой технологии — например, bluejacking, хотя и является простой безобидной шуткой, позволяет пользователям Bluetooth отправлять нежелательные сообщения на находящиеся поблизости устройства. Поскольку устройства Bluetooth в некоторой степени можно отследить, в технический мир была введена концепция наблюдения через Bluetooth.

Фраза "Наблюдение через Bluetooth" может вызвать в воображении образы Большого Брата из антиутопического романа Джорджа Оруэлла "1984" о будущем, но так ли это на самом деле? Bluetooth-наблюдение также имеет много полезных применений. Чтобы узнать о наблюдении через Bluetooth и о том, должны ли вы оставаться в поле зрения, читайте дальше.

Сохранение устройства Bluetooth в режиме "доступного для обнаружения" позволяет любому другому гаджету с возможностями Bluetooth искать и находить его в пределах определенного диапазона. Источник изображения/Getty Images

Прежде чем мы углубимся в слежку через Bluetooth, мы хотим взглянуть на то, как работает сам Bluetooth, и понять, что делает эту технологию отслеживаемой. Устройства Bluetooth используют свободную полосу радиочастот 2,4 гигагерца, известную как ISM, что означает промышленные, научные и медицинские устройства. Группа не лицензирована для использования с низким энергопотреблением, поэтому гарнитуры и другие аксессуары Bluetooth используют очень мало батарей. Доступность Bluetooth во всем мире и низкое энергопотребление делают его очень популярным стандартом для подключения всех типов устройств, от бытовой электроники до бизнес-приложений и устройств в Интернете вещей.

Многие из наиболее знакомых нам приложений Bluetooth предназначены для использования на небольшом расстоянии, например в компьютерных периферийных устройствах, беспроводных наушниках и подключениях к автомобильным развлекательным системам. Однако сигналы Bluetooth могут передаваться дальше, чем на километр (три четверти мили).

Самая основная функция безопасности на устройствах с поддержкой Bluetooth — это возможность перейти в один из двух режимов: "обнаруживаемый" или "необнаруживаемый". Эта информация обычно находится в разделе «Настройки» на панели управления устройства, где вы можете выбрать, сделать ли ваш телефон или ноутбук видимым для других в этом районе. Если вы хотите связать клавиатуру Bluetooth с компьютером, сделайте оба устройства доступными для обнаружения и выберите клавиатуру в настройках Bluetooth компьютера. Вам будет предложено ввести код, отображаемый на экране. Это мера безопасности, предназначенная для проверки того, что вы и ваш компьютер согласны с правильным устройством для сопряжения.

Более простые устройства, такие как беспроводные наушники, не требуют кода безопасности при сопряжении. Как только два устройства соединятся, они сохранят информацию, которая идентифицирует другое устройство как запомненное.

Как же кто-то может отследить ваше передвижение, если вы оставили свой телефон в режиме обнаружения? Должны ли они ходить за вами весь день или есть более простой способ?

Позиционирование и отслеживание Bluetooth

Маяки Bluetooth стали обычным явлением в торговых центрах (таких как Mall of America, изображенный здесь) как средство, с помощью которого покупатели могут ориентироваться. Оуэн Франкен/Getty Images

Определить местонахождение нескольких пользователей Bluetooth с помощью обычного мобильного телефона относительно просто: вы просто включаете телефон и смотрите, какие устройства обнаруживаются в настройках Bluetooth. Но вы можете отслеживать только людей, входящих и выходящих из зоны действия вашего Bluetooth, что, скорее всего, составляет 10-метровый (33-футовый) круг вокруг вас. Если вы хотите отследить конкретный адрес, вам придется визуально определить местонахождение физического устройства этого человека и следить за ним весь день, что легко сорвет ваше прикрытие. А обнаружение чужого смартфона не позволяет вам подслушивать, что он делает, или читать его электронную почту.

Итак, как люди использовали эту систему для отслеживания людей?Одно из первых применений технологии Bluetooth для позиционирования и отслеживания — зоопарк Ольборга, крупнейший зоологический сад в Дании, в 2003 году. Цель установки системы заключалась не в том, чтобы установить наблюдение за посетителями зоопарка или узнать, какие выставки люди посещают чаще. довольно часто. Вместо этого были доступны специальные «голубые метки», чтобы родители не потеряли ценные вещи, которые обычно теряются, — их детей. Родитель может прикрепить к ребенку «голубую метку», и Bluetooth-приемники в зоопарке будут отслеживать перемещения ребенка.

Bluetooth-маяки (аппаратные передатчики) стали обычным явлением для покупателей, позволяющих ориентироваться в розничной торговле. Торговый центр, например, мог бы установить систему наблюдения Bluetooth на всей своей территории, чтобы следить за перемещениями владельцев Bluetooth. Хотя это не дает абсолютно точного описания движения человека, система может создать общую карту его пути и даже сравнить, как долго кто-то находится в определенной области.

Например, в 2018 году компания Bluetooth сообщила, что гигантский торговый центр Mall of America в Миннеаполисе использует ее технологию. «Благодаря инфраструктуре Bluetooth-маяка гости могут выбрать пункт назначения в приложении Mall of America и точно определить, где они находятся на объекте. Оттуда приложение может направлять клиентов в правильном направлении, предоставляя дополнительную информацию, например, магазин. часов, предполагаемое время прибытия и факторы вертикального транспорта, такие как эскалаторы, которые влияют на доступность для покупателей, использующих детские коляски или инвалидные кресла", — написала компания.

Благодаря этим знаниям владельцы магазинов могут анализировать поведение покупателей и соответствующим образом изменять позиции рекламы, о чем никто не узнает. Некоторые розничные продавцы используют это наблюдение для повышения качества обслуживания, зная, когда прибыл покупатель с назначенной встречей и где он находится, даже в оживленном магазине.

Возможно, вы использовали эту же технологию, даже не подозревая об этом. Персональные Bluetooth-трекеры, такие как серия Tile и AirTags от Apple, очень полезны для поиска вещей, которые вы часто теряете, например, ваших ключей. Приложение на вашем смартфоне может сказать вам, где они находятся, если они находятся рядом с другим устройством Bluetooth, которое может идентифицировать трекер. Но для этого у многих людей должен быть включен Bluetooth. Если вы оставили ключи на столе, телефон вашего соседа по работе может подсказать вам, где они. Они занимаются своего рода слежкой через Bluetooth, и вы тоже — вы подключились к сети людей, которые ищут эти трекеры и передают эту информацию кому-то, кто мог потерять что-то важное.

Во время пандемии COVID-19 некоторые правительства использовали технологию Bluetooth для отслеживания устройств, которые граждане загружают на свои телефоны. В случае с Великобританией, если у кого-то был положительный результат на COVID-19 (и человек согласен), Национальная служба здравоохранения отправит ему ссылку, где он должен заполнить контактную информацию (имена, адреса, номера телефонов) любого, кого он имели контакт с. Затем приложение для отслеживания предупредит этих людей и может предложить самоизоляцию в зависимости от типа контакта. Приложение также позволяет пользователям узнать, находятся ли они рядом с кем-то, у кого положительный результат теста на COVID-19.

Поскольку во многих терминах, связанных с Bluetooth-наблюдением, используются некоторые варианты названия бренда Bluetooth, полезно разобраться с некоторыми из них. Многие ссылаются именно на атаки на смартфоны. Одним из них является bluesmacking, атака типа "отказ в обслуживании", при которой на устройство отправляется огромный объем трафика данных в попытке отключить его.

Bluejacking – розыгрыш, в ходе которого другим пользователям Bluetooth отправляются незапрашиваемые текстовые сообщения. На самом деле он не имеет ничего общего с угоном, несмотря на то, что это следует из названия. Этот термин представляет собой просто гибрид Bluetooth и «ajack», имени пользователя малайзийского ИТ-отдела, который обнаружил сбой и распространил новость по Интернету. Bluejacking в основном вызывает раздражение, хотя этот метод может быть использован в фишинговой атаке, чтобы убедить кого-то поделиться личной информацией с помощью социальной инженерии.

Bluesnarfing, с другой стороны, происходит, когда злоумышленник читает, изменяет или копирует информацию с телефона человека, например телефонную книгу, адресную книгу или календарь. Более серьезные нарушения блюзнарфинга включают захват чьего-либо телефона и использование его для телефонных звонков, отправки текстовых сообщений или просмотра веб-страниц.

Bluebugging – это атака, направленная на установку бэкдора на ваше устройство. Бэкдор — это уязвимость, которая позволяет кому-то еще получить доступ к вашему устройству, например, оставив открытой заднюю дверь в вашем доме. Атака bluebugging может быть использована для получения доступа к вашей личной информации или для наблюдения. Key Negotiation of Bluetooth, или KNOB, использует протокол диспетчера ссылок в Bluetooth, чтобы установить ключ безопасности длиной всего в один байт на устройствах, прежде чем они установят соединение.Затем кто-то в пределах досягаемости может взломать однобуквенный код доступа, чтобы получить доступ к информации на телефоне или записать нажатия клавиш.

Уязвимость KNOB, обнаруженная в 2019 году, была устранена. Если вы никогда не обновляли свои старые устройства Bluetooth, вам следует это сделать. Несмотря на то, что отслеживание Bluetooth в основном безвредно, если вы обеспокоены тем, что оно может нарушить вашу конфиденциальность, вам следует выключать Bluetooth, когда вы его не используете.

Важно! Некоторые из этих шагов работают только на Android 6.0 и более поздних версиях. Узнайте, как проверить версию Android.

Включить или отключить общий доступ

  1. Убедитесь, что на телефоне включены Bluetooth и геолокация.
      . .
  2. Откройте приложение "Настройки".
  3. Нажмите GoogleУстройства и общий доступNearby Share.
  4. Включите или отключите функцию "Поделиться с соседями".

Поделитесь контентом с кем-нибудь

Важно! Ваш друг должен будет принять отправленный вами контент. Узнайте, как получить контент от кого-либо.

  1. Откройте содержимое, например фотографию или веб-страницу.
  2. Нажмите «Поделиться рядом» .
    • Возможно, вам потребуется нажать «Включить».
  3. Держите телефон и устройство друга близко друг к другу.
  4. В разделе "Поиск ближайших устройств" нажмите на устройство друга.
  5. После отправки контента нажмите "Готово".

Получить контент от кого-то

  1. Вы получите уведомление о том, что кто-то делится контентом.
    • Если вы еще этого не сделали, коснитесь уведомления, чтобы сделать свое устройство видимым.
    • Если вас попросят включить Обмен с окружением, Bluetooth или Местоположение, нажмите Включить.
    • Если вы не получили уведомление или ваш друг не может найти ваше устройство, устраните проблемы с обменом контентом, выполнив следующие действия.
  2. Чтобы получить контент, нажмите "Принять".

Выберите, кто может делиться с вами контентом

  1. Проведите вниз от верхнего края экрана.
  2. Нажмите «Обмен с окружением» .
    • Если вы не можете найти функцию «Обмен с окружением» , дважды проведите вниз по экрану вверху экрана и коснитесь «Изменить» . Затем перетащите функцию «Обмен с окружением» в быстрые настройки.
  3. Выберите варианты:
    • Все: ваше устройство видно всем, кто находится поблизости, пока ваш экран включен и разблокирован.
    • Контакты. Ваше устройство видно ближайшим контактам, пока ваш экран включен и разблокирован. Вы можете сделать свое устройство видимым для всех контактов или выбрать определенные контакты.
    • Скрытое: ваше устройство видно только тогда, когда кто-то пытается поделиться контентом, и вы делаете свое устройство видимым.

Устранение проблем с совместным доступом

Если вы пытаетесь поделиться контентом или получить его, но это не работает, попробуйте выполнить следующие действия:

В этой главе книги «Мой iPhone для пожилых людей, 2-е издание» вы узнаете, как подключить iPhone к Интернету; Bluetooth-устройства; и другие iPhone, iPod touch и iPad.

Эта глава из книги

Эта глава из книги

Эта глава из книги 

02fig00.jpg

Темы включают следующее:

  • Начало работы
  • Защита вашего iPhone
  • Использование сетей Wi-Fi для подключения к Интернету
  • Использование сотовых сетей передачи данных для подключения к Интернету
  • Использование Bluetooth для подключения к другим устройствам
  • Подключение iPhone к другим устройствам iPhone, iPod touch или iPad.
  • Использование AirDrop для обмена контентом с компьютерами Mac, другими устройствами iPhone, iPod touch или iPad.

Многие функции вашего iPhone зависят от подключения к Интернету. К счастью, вы можете легко подключить свой iPhone к Интернету, подключив его к сети Wi-Fi, обеспечивающей доступ в Интернет. Вы можете еще проще подключить свой телефон к Интернету через сотовую сеть передачи данных, управляемую вашим оператором сотовой связи, поскольку это происходит автоматически.

С помощью Bluetooth можно без проводов подключать iPhone к другим устройствам, включая клавиатуры, гарнитуры, наушники и т. д.

Существует несколько способов подключения вашего iPhone к другим устройствам iPhone, iPod touch, iPad и компьютерам Macintosh. Это полезно для использования приложений для совместной работы, игр и обмена информацией. Например, с помощью AirDrop вы можете быстро и легко обмениваться фотографиями и другим содержимым с другими людьми, использующими устройства iOS или компьютеры Mac.

Начало работы

Плохая новость заключается в том, что существует множество сложно звучащих терминов, которые вы слышите и видите при подключении iPhone к Интернету и другим устройствам. Хорошей новостью является то, что вам не нужно глубоко понимать эти термины, чтобы иметь возможность подключить iPhone к Интернету и другим устройствам, потому что iPhone справится со сложностью за вас. Вам просто нужно сделать несколько простых настроек, и вы будете подключены в кратчайшие сроки.Вот краткое руководство по наиболее важным понятиям, с которыми вы столкнетесь в этой главе:

Технология Bluetooth встроена во все мобильные телефоны и другие устройства. Соединение Bluetooth позволяет быстро и легко подключать телефоны с наушниками, динамиками, телевизорами и другими устройствами со встроенной технологией Bluetooth. Однако знаете ли вы, что иногда именно Bluetooth может сделать ваш телефон уязвимым для взлома?

Взлом Bluetooth может иметь место, когда хакер использует собственное Bluetooth-соединение для получения доступа к вашему телефону. Однако это может произойти только в том случае, если ваш телефон находится в зоне действия Bluetooth потенциального хакера. Обычно этот диапазон составляет около 30 футов. Если хакер успешно подключится к вашему телефону, взломанный телефон станет уязвимым для всех типов уязвимостей, связанных с его безопасностью.

Взлом телефона через bluetooth

Как хакеры могут взломать мой телефон через Bluetooth?

Прежде чем мы углубимся в изучение того, как Bluetooth-хакеры взламывают ваш телефон. Вспомним, как происходит Bluetooth-соединение. Во-первых, вы включаете функцию Bluetooth в настройках телефона. Затем выберите целевые устройства Bluetooth, такие как наушники, динамики и т. д. Теперь вы можете успешно подключиться к целевому устройству с помощью телефона. Процесс занимает всего пару секунд. Кроме того, как только вы включите функцию Bluetooth на своем мобильном телефоне, это также означает, что ваш телефон может быть обнаружен другими устройствами в радиусе действия Bluetooth. И это важная часть. Именно эта видимость позволяет владельцам находящихся рядом устройств получить доступ к вашему телефону.

Хакеры взламывают Bluetooth, устанавливая специализированное программное и аппаратное обеспечение, с помощью которого они обнаруживают уязвимые устройства, оснащенные активными соединениями Bluetooth. Это делается в основном в оживленных районах, где сотни людей собираются или регулярно ездят на работу. Используя «профессиональное» программное и аппаратное обеспечение, хакеры Bluetooth могут перехватить рукопожатие Bluetooth — когда два устройства соединяются и устанавливают соединение — и использовать другой метод шифрования, чтобы проникнуть на ваше устройство в течение короткого времени. Затем они начнут расшифровывать пароли и получать доступ к другой информации почти мгновенно. Взломанное устройство не дает никаких указаний или предупреждений о том, что к нему обращался кто-то другой. И связь пропадает, как только устройство выходит за пределы зоны действия.

Взлом Bluetooth, несомненно, представляет собой серьезную угрозу безопасности для миллиардов пользователей мобильных телефонов по всему миру. С помощью этой функции можно управлять несколькими аспектами работы телефона, включая отправку текстов, выполнение вызовов, передачу файлов и отображение информации об устройстве. Поэтому, используя «мощь» этой технологии, Bluetooth-хакеры могут легко поставить под угрозу онлайн-безопасность любого незащищенного устройства. Что еще хуже, хакеры Bluetooth могут внедрить вредоносное ПО в ваш телефон, чтобы вредоносный код или вирусы могли быть переданы с одного устройства на другое. Это означает, что из-за вредоносного ПО следующая атака может быть осуществлена ​​кем-то, даже если он или она находится за пределами радиуса действия Bluetooth.

Как через Bluetooth узнать, что мой телефон взломан?

Хотя взлом Bluetooth происходит без вашего уведомления, вы все равно можете обнаружить его по некоторым признакам на вашем телефоне.

Батарея вашего телефона быстро разряжается.

Хотя срок службы батареи телефона со временем сокращается, это совершенно другое дело, когда происходит сокращение из-за атаки вредоносного ПО. Это будет очень ненормально очевидно. Вредоносным программам обычно необходимо сканировать устройство, и для отправки информации на сервер требуется много энергии. Обратите внимание на быстро падающее время автономной работы, даже когда ваше устройство не используется. Если это происходит, это также может быть признаком того, что на вашем устройстве установлено вредоносное ПО для криптомайнинга.

Ваш телефон работает очень медленно.

Если ваш телефон или установленные приложения часто выходят из строя без какой-либо причины, возможно, ваш телефон взломан по Bluetooth. Вредоносное ПО перегружает ресурсы вашего телефона или вызывает конфликты с другими приложениями, что означает, что они часто просто самозавершаются. Или вы будете страдать от постоянного запуска некоторых приложений, даже если попытаетесь их закрыть. И даже если вам удастся выйти из них, они все равно будут перезапущены снова и снова.

Ваш телефон использует большие объемы данных.

Если вы внезапно получаете огромный счет за использование данных, это, вероятно, связано с вредоносными программами или шпионскими приложениями, которые отправляют огромные объемы ваших ценных данных обратно на сервер хакера.

Ваш телефон получает текстовые сообщения со странных номеров.

Если вы получаете SMS с незнакомого номера, вам следует уделить больше внимания, поскольку оно может быть связано с распространением вашего номера вредоносным ПО, которое вынуждает ваш телефон платить за дорогостоящие сообщения.

В вашем телефоне появляются странные всплывающие окна.

В вашем телефоне просто происходит какая-либо аномалия.

Если ваш телефон взломан через Bluetooth, хакеры могут получить доступ к любой из ваших учетных записей, от социальных сетей до электронной почты, от браузеров до приложений. Все учетные записи, связанные с ними, содержат вашу личную информацию: пароли, номера кредитных карт и т. д. Поэтому вам следует научиться быть чувствительным к аномалиям, поскольку любое из них может быть результатом действий хакеров.

Что чаще всего взламывают Bluetooth?

Беспроводная технология Bluetooth использует коротковолновую радиопередачу для обмена информацией на небольшом расстоянии. Однако эта система имеет несколько недостатков, что делает ее уязвимой для взлома. Атаки через Bluetooth можно разделить на три категории, указанные ниже.

Блюджекинг

Это самый распространенный способ взлома Bluetooth. В этих атаках хакеры отправляют нежелательные сообщения на обнаруживаемые устройства Bluetooth в определенной области, используя функцию электронной визитной карточки Bluetooth в качестве носителя. Bluejacking относительно безвреден по своей природе, поскольку хакер не может перехватывать сообщения или получать доступ к какой-либо информации с телефона. Однако они все равно могут завалить вас откровенными сообщениями, что может быть неприятно.

Блюзнарфинг

Bluesnarfing, гораздо более серьезный по своей природе по сравнению с Bluejacking, позволяет хакерам получить доступ к определенной личной информации со взломанного телефона. Эти атаки осуществляются с помощью специального программного обеспечения. Используя это программное обеспечение, хакер может отправлять запросы на доступ к информации с телефона через push-профиль Bluetooth OBEX. Эти атаки можно проводить незаметно.

Синий жучок

Этот тип атаки может быть намного мощнее по сравнению с Bluejacking и даже Bluesnarfing. Хакеры могут получить полный контроль над мобильным устройством, не имея ни малейшего представления о владельце устройства. Однако такая форма взлома чрезвычайно сложна и возможна только на старых моделях мобильных телефонов с устаревшей прошивкой.

Как защитить мой телефон от взлома Bluetooth?

Многие люди склонны считать, что взлом — это непросто. К сожалению, это не так.

Кроме того, не делайте ошибку, предполагая, что ваш телефон не будет взломан, потому что на нем нет ценной информации. Это не правда. Ваша личность может быть незаконно использована хакерами, которые украдут номер вашей кредитной карты, адрес электронной почты или номер телефона. Поэтому вы должны защищать свою конфиденциальность и безопасность в Интернете.

Используйте VPN, чтобы предотвратить взлом Bluetooth

Использование VPN — самый простой способ предотвратить взлом Bluetooth.

Следующие простые шаги помогут защитить ваши мобильные устройства от взлома при использовании Bluetooth:

Отключить Bluetooth и Wi-Fi

Если эти функции всегда остаются включенными, хакеры могут обнаружить сети, к которым вы часто подключаетесь, и эмулировать их. Включайте эти функции только тогда, когда они вам нужны. Отличный способ защитить свое устройство при использовании Wi-Fi – это VPN.

Использовать двухэтапную аутентификацию

Это отличная превентивная мера, потому что даже если кто-то получит доступ к вашему паролю, он или она не сможет войти без физического доступа к вашему телефону.

Создайте умный пароль

Создайте пароль, в котором время от времени размещаются различные цифры и символы. Когда дело доходит до пароля банковского счета, понятно, что нельзя использовать один и тот же пароль для всех учетных записей. Однако с точки зрения пароля для Bluetooth большинство из них более спокойные. Большинство людей не воспринимают серьезно свой пароль Bluetooth — если он у них вообще есть. Например, он содержит только четыре цифры, обычно такие, как 1111, 0000 или 1234. Они слишком просты в качестве паролей, чтобы хакеры могли их взломать. Придумайте более сложный пароль, который будет сложно подобрать.

bitvpn-15 Советы о том, как защитить конфиденциальность в Интернете

Переключите Bluetooth в невидимый режим, когда он не используется.

Если вы используете Bluetooth во время вождения, не забудьте выключить его перед выходом из машины. Если вы находитесь в кафе или баре и он вам не нужен, выключите его или сделайте невидимым. В конце концов, ваш Bluetooth легче всего взломать публично.

Регулярно обновляйте прошивку своих устройств.

Никогда не вводите PIN-код или ключи связи по запросу из неизвестных источников.

Держитесь подальше от открытых сетей Wi-Fi.

Ну, вы должны знать, что Bluetooth — не единственный способ стать жертвой взлома. Когда вы подключаетесь к Интернету, все ваши действия в Интернете будут отслеживаться или открываться для всех онлайн-хакеров на основе вашего IP-адреса, если вы не используете VPN.Большинство взломов происходит через ваше интернет-соединение. VPN может защитить вашу безопасность и конфиденциальность в Интернете с момента вашего первого подключения к Интернету.

Читайте также: