Подписка RSS

Узнайте первыми
о новых публикациях!

Подписавшихся уже:

Bluetooth атаки и защита от них

Опубликовано в разделе Конфиденциальность и вирусы
Комментариев нет (Прокомментировать)
Bluetooth атаки и защита от них

Безопасность Bluetooth

Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие годы обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость – теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона. Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…

Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.

Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).

BlueBug

Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.

Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

Уязвимые устройства

Любой сотовый телефон с поддержкой bluetooth.

Как защититься

Методы защиты весьма просты – владельцам самых старых телефонов с BT (если такие ещё есть) необходимо перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные запросы на соединение.

BlueSmack

Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

Как защититься

Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.

BlueSnarf

Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например ‘/telecom/pb.vcf’ (в этом файле хранится телефонная книга устройства).

Уязвимые устройства

Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

Как защититься

Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.

Bluesnarf++

Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

Уязвимые устройства

Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

Как защититься

Авторизация, не принимать подозрительные соединения, обновить прошивку.

HeloMoto

Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

Уязвимые устройства

Все телефоны Motorola.

Как защититься

Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.

BlueDump (Re-Pairing attack)

Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.

Допустим, есть 3 устройсва с Bluetooth – 2 из них находятся в доверительных отношениях, третье – устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

Уязвимые устройства

Все устройства bluetooth.

Как защититься

Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо – ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать – перебрать все возможные адреса за небольшой промежуток времени невозможно.

CarWhisperer

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.

Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

Уязвимые устройства

Нет данных.

Как защититься

Нет данных.

DoS атаки с использованием bss (bluetooth stack smasher)

Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

Как защититься

Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.

Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины. Первая – радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости, а вторая – все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

Преупреждён – значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации. А ещё – не бойтесь обмениваться файлами по bluetooth – ведь ни один существующий вирус не установится на ваше устройство без разрешеня.

При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org

По материалам: http://bluejack.ru/


Рекомендуем еще почитать:
Как избежать атак на мобильный телефон с поддержкой Bluetooth
Многие сотовые телефоны и карманные компьютеры используют технологию беспроводной связи Bluetooth®. Изначально она предназначалась для обмена документами, теперь же стало возможным играть по интернету и заходить на сайты. Однако атакам можно подвергнуться при любой передаче ...
Подробнее »
«Голубые снайперы» атакуют bluetooth
Хорошо известно, что технология bluetooth работает на небольших расстояниях, согласно паспортным данным — первые десятки метров. Казалось бы, это надежно гарантировало пользователей от удаленного взлома. Однако недавно стало известно о случаях взлома и несанкционированной работы ...
Подробнее »
Защита флэшки от вируса autorun.inf
Защита флешки от вируса autorun.inf средствами Windows Подготовка. Идея - Создать в корне флэшки папку DATA и запретить любую запись в корень флэшки, всю инфу - записывать в созданную папку. Проблема в том, что по умолчанию штатными средствами ...
Подробнее »
Объект атаки – подсознание человека
На пороге XXI века в печати появилось много публикаций, посвященных информационно-психологическим технологиям. Среди таких технологий нарастающую опасность представляют системы скрытого информационного воздействия, основным объектом нападения которых является психика человека. Говоря об этой самой загадочной и ...
Подробнее »
Защита по-японски: юбка-трансформер, сумка-люк, телефоны с «жучками»
В Японии один из самых низких уровней преступности в мире. Тем не менее, жители страны очень боятся историй о нападениях на улице. Особенно эти рассказы ужасают девушек. Есть несколько способов избавиться от такого страха. Можно, ...
Подробнее »
Защита от гипноза
Гипнотическая атака на расстоянии и сквозь препятствия почти невыполнима. Гипнотические действия направлены на обман органов чувств: как внедрить в ваше подсознание инструкции, если вы не слышите и не видите гипнотизера? Поэтому лучший способ избежать гипнотического ...
Подробнее »
Защита от террористов
Еще лет десять назад эту главу можно было бы не писать. Наши сограждане узнавали о террористических актах преимущественно из репортажей и газетных статей журналистов-международников. В те времена терроризм считался атрибутом жизни «за бугром» (т. е. ...
Подробнее »
Прослушивание мобильника: защити себя сам
Мало кто задумывается, что сотовый телефон достаточно слабо защищен от прослушивания, поскольку перехватить радиосигналы, использующиеся для передачи речи, можно с помощью довольно простого оборудования. Обзору основных средств защиты сотовой связи посвящен этот материал. Конечно, простым радиолюбителям ...
Подробнее »
Мобильные опасности
Представьте себе ситуацию: вы достали свой телефон из кармана чтобы позвонить, но вдруг узнаете, что на вашем лицевом счете ни осталось ни копейки. Как же так, ведь только несколько часов назад вы пополнили свой баланс. ...
Подробнее »
Американские инженеры разработали систему безопасности смартфона на основе жестов
Для защиты смартфона от доступа извне существует множество способов: пароли, сканеры отпечатков пальцев и т. д. Но что делать, если все эти меры удалось обойти? Инженеры из Технологического института Джорджии разработали систему LatentGesture, которая постоянно ...
Подробнее »
Как избежать атак на мобильный телефон с поддержкой
«Голубые снайперы» атакуют bluetooth
Защита флэшки от вируса autorun.inf
Объект атаки – подсознание человека
Защита по-японски: юбка-трансформер, сумка-люк, телефоны с «жучками»
Защита от гипноза
Защита от террористов
Прослушивание мобильника: защити себя сам
Мобильные опасности
Американские инженеры разработали систему безопасности смартфона на основе

Оставить комментарий:

* - поля, обязательные для заполнения.

Внимание: все комментарии проходят премодерацию.

Будьте в курсе появления новых материалов! Подпишитесь на RSS!

Подписавшихся уже !