Подписка RSS

Узнайте первыми
о новых публикациях!

Подписавшихся уже:

Bluetooth атаки и защита от них

Опубликовано в разделе Конфиденциальность и вирусы Просмотров страницы: 36
Комментариев нет (Прокомментировать)
Bluetooth атаки и защита от них

Безопасность Bluetooth

Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие годы обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость – теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона. Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…

Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.

Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).

BlueBug

Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.

Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

Уязвимые устройства

Любой сотовый телефон с поддержкой bluetooth.

Как защититься

Методы защиты весьма просты – владельцам самых старых телефонов с BT (если такие ещё есть) необходимо перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные запросы на соединение.

BlueSmack

Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

Как защититься

Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.

BlueSnarf

Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например ‘/telecom/pb.vcf’ (в этом файле хранится телефонная книга устройства).

Уязвимые устройства

Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

Как защититься

Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.

Bluesnarf++

Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

Уязвимые устройства

Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

Как защититься

Авторизация, не принимать подозрительные соединения, обновить прошивку.

HeloMoto

Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

Уязвимые устройства

Все телефоны Motorola.

Как защититься

Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.

BlueDump (Re-Pairing attack)

Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.

Допустим, есть 3 устройсва с Bluetooth – 2 из них находятся в доверительных отношениях, третье – устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

Уязвимые устройства

Все устройства bluetooth.

Как защититься

Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо – ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать – перебрать все возможные адреса за небольшой промежуток времени невозможно.

CarWhisperer

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.

Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

Уязвимые устройства

Нет данных.

Как защититься

Нет данных.

DoS атаки с использованием bss (bluetooth stack smasher)

Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

Как защититься

Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.

Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины. Первая – радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости, а вторая – все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

Преупреждён – значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации. А ещё – не бойтесь обмениваться файлами по bluetooth – ведь ни один существующий вирус не установится на ваше устройство без разрешеня.

При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org

По материалам: http://bluejack.ru/


Рекомендуем еще почитать:
Как избежать атак на мобильный телефон с поддержкой Bluetooth
Многие сотовые телефоны и карманные компьютеры используют технологию беспроводной связи Bluetooth®. Изначально она предназначалась для обмена документами, теперь же стало возможным играть по интернету и заходить на сайты. Однако атакам ...
Подробнее »
«Голубые снайперы» атакуют bluetooth
Хорошо известно, что технология bluetooth работает на небольших расстояниях, согласно паспортным данным — первые десятки метров. Казалось бы, это надежно гарантировало пользователей от удаленного взлома. Однако недавно стало известно о ...
Подробнее »
Защита флэшки от вируса autorun.inf
Защита флешки от вируса autorun.inf средствами Windows Подготовка. Идея - Создать в корне флэшки папку DATA и запретить любую запись в корень флэшки, всю инфу - записывать в созданную папку. Проблема в том, ...
Подробнее »
Объект атаки – подсознание человека
На пороге XXI века в печати появилось много публикаций, посвященных информационно-психологическим технологиям. Среди таких технологий нарастающую опасность представляют системы скрытого информационного воздействия, основным объектом нападения которых является психика человека. Говоря ...
Подробнее »
Защита по-японски: юбка-трансформер, сумка-люк, телефоны с «жучками»
В Японии один из самых низких уровней преступности в мире. Тем не менее, жители страны очень боятся историй о нападениях на улице. Особенно эти рассказы ужасают девушек. Есть несколько способов ...
Подробнее »
Защита от гипноза
Гипнотическая атака на расстоянии и сквозь препятствия почти невыполнима. Гипнотические действия направлены на обман органов чувств: как внедрить в ваше подсознание инструкции, если вы не слышите и не видите гипнотизера? ...
Подробнее »
Защита от террористов
Еще лет десять назад эту главу можно было бы не писать. Наши сограждане узнавали о террористических актах преимущественно из репортажей и газетных статей журналистов-международников. В те времена терроризм считался атрибутом ...
Подробнее »
Прослушивание мобильника: защити себя сам
Мало кто задумывается, что сотовый телефон достаточно слабо защищен от прослушивания, поскольку перехватить радиосигналы, использующиеся для передачи речи, можно с помощью довольно простого оборудования. Обзору основных средств защиты сотовой связи ...
Подробнее »
Мобильные опасности
Представьте себе ситуацию: вы достали свой телефон из кармана чтобы позвонить, но вдруг узнаете, что на вашем лицевом счете ни осталось ни копейки. Как же так, ведь только несколько часов ...
Подробнее »
Американские инженеры разработали систему безопасности смартфона на основе жестов
Для защиты смартфона от доступа извне существует множество способов: пароли, сканеры отпечатков пальцев и т. д. Но что делать, если все эти меры удалось обойти? Инженеры из Технологического института Джорджии ...
Подробнее »
Как избежать атак на мобильный телефон с поддержкой
«Голубые снайперы» атакуют bluetooth
Защита флэшки от вируса autorun.inf
Объект атаки – подсознание человека
Защита по-японски: юбка-трансформер, сумка-люк, телефоны с «жучками»
Защита от гипноза
Защита от террористов
Прослушивание мобильника: защити себя сам
Мобильные опасности
Американские инженеры разработали систему безопасности смартфона на основе

Оставить комментарий:

* - поля, обязательные для заполнения.

Внимание: все комментарии проходят премодерацию.

Будьте в курсе появления новых материалов! Подпишитесь на RSS!

Подписавшихся уже !