|
Безопасность
Bluetooth
Технология
ближней радиосвязи Bluetooth, появившись в далёком
1999 году, за прошедшие 7 лет обрела
неслыханную популярность. Телефоны и КПК
с bluetooth уже не редкость — теперь
технологией оснащаются не только «топовые» модели,
но и устройства среднего ценового диапазона.
Студенты и школьники кидаются друг в друга
картинками, мелодиями и играми, всё больше людей
покупает беспроводные гарнитуры, а провода
постепенно уходят в прошлое…
Однако при
всех плюсах Bluetooth, есть у него 3 огромных
минуса: невысокая дальность действия, низкая (в
сравнении с тем же wi-fi) скорость
и огромное количество мелких и не очень
«глюков». И если с первыми двумя недостатками можно
мириться или бороться, то количество недоработок
заставляет поразиться любого, даже далёкого
от высоких технологий человека.
Есть
несколько разных видов атак
на bluetooth-устройства, начиная от безобидных
(типа BlueSnarf), кончая полноценными DoS-атаками,
международными звонками без ведома владельца телефона
и просто похищением СМС (BlueBug).
Итак,
поприветствуем виновников торжества.
BlueBug
Данный вид атаки позволяет получить доступ
к выполнению AT-команд на сотовом телефоне,
что может привести к чтению и отправке СМС,
полному доступу к телефонной книге, и многому
другому. Возможности атаки почти ничем
не ограничены. Так например, у автора,
в образовательных целях естественно, получилось
скачать с одного из телефонов всю записную
книгу, все смс, установить на нём переадресацию
входящих вызовов и заставить набрать номер телефона
техподдержки оператора. Полный список всех
возможностей этого вида атаки займёт не один
килобайт текста и ограничен лишь фантазией
и познаниями атакующего.
Уязвимые
устройства Любой сотовый телефон
с поддержкой bluetooth.
Как
защититься Методы защиты весьма просты —
владельцам самых старых телефонов с BT (если такие
ещё есть) необходима перепрошить аппарат (благо
исправленная прошивка давно доступна), остальным же
необходимо включить защиту соединения bluetooth
и отклонять подозрительные заприсы
на соединение.
BlueSmack
Принцип этой атаки стар как windows 95.
Неудивительно, ведь в те времена эта атака
называлась Ping of Death и предназначалась
«счастливым» пользователям windows 95. С тех пор много
воды утекло, однако принцип атаки остался. В результате
если отправить длинный пакет, например с помощью
утилиты l2ping, входящей в состав пакета BlueZ, то
целевое устройство может «повиснуть» или самопроизвольно
перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет
смена ОС, современные устройства к атаке
невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака
на устройства bluetooth. В этой атаке, впервые
представленной публике в 2003 году,
используется сервис OPP (OBEX Push Profile), который
используется для упрощенного обмена «визитками»
и прочими файлами, и при нормальных
обстоятельствах работает вполне стабильно. Однако чаще
всего для доступа к этому сервису не требутся
авторизация, что, кстати тоже не является
проблемой. Главная проблема состоит в том, что если
прошивка написана не совсем верно, атакующий может
скачать любой существующий файл командой GET, а это
может быть например '/telecom/pb.vcf' (в этом файле
хранится телефонная книга устройства).
Уязвимые устройства Большинство
SonyEricsson (кроме смартфонов), ранние модели Nokia,
многие Siemens. Некоторые КПК.
Как
защититься Установить обязательную авторизацию
для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить
полный (RW) доступ к файловой системе устройства,
включая карты памяти, виртуальные и RAM диски
и т.п. Вместо малофункционального OPP используется
OBEX FTP (со всеми возможностями протокола FTP),
к которому можно подключиться без авторизации.
Уязвимые устройства Многие Siemens,
Samsung, SonyEricsson, и т.п. Nokia
не восприимчивы к этой атаке.
Как защититься Авторизация,
не принимать подозрительные соединения, обновить
прошивку.
HeloMoto
Как можно понять из названия, атака
затрагивает телефоны Motorola. Суть в следующем:
атакующий соединяется с сервисом OPP жертвы
(не требуется авторизация), имитирует посылку «визитки»
и разрывает соединение, не закончив его. В
результате, в списке «доверенных
устройств» жертвы появляется телефон атакующего,
что даёт возможность соединиться с сервисом
гарнитуры (Headset) и выполнять AT-команды (Атака
BlueBug).
Уязвимые устройства Все
телефоны Motorola.
Как защититься
Установить защиту соединения. Поскольку
на телефонах Motorola максимальная длительность
нахождения Bluetooth в режиме обнаружения
составляет всего 60 секунд, владельцам можно
не беспокоиться. Шанса встретить хакера
в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing
attack)
Эта достаточно серьёзная
атака основана на методе «подделки» BT-MAC адреса
с целью получить привелегии настоящего обладателя
MAC. Лучше всего пояснить на примере. Допустим,
есть 3 устройсва с Bluetooth — 2 из
них находятся в доверительных отношениях,
третье — устройство злоумышленика. Если
злоумышленик знает MAC адреса прервых двух устройств,
ему достаточно дождаться выхода одного из устройств
из зоны действия, присвоить себе его MAC
и инициировать повторное «спаривание»
с оставшимся устройством. Это становится возможным
из-за того, что одно из устройств может «забыть»
link key, которым шифруется передача данных
и запросить его повторную генерацию.
Уязвимые устройства Все устройства
bluetooth.
Как защититься Никак. На
данный момент эта уязвимость неизлечима. Однако,
не всё так плохо — ведь без знания адреса
доверенного устройства злоумышленик не сможет
ничего сделать — перебрать все возможные адреса
за небольшой промежуток времени невозможно.
CarWhisperer
Атака на автомобильные магнитолы
с bluetooth, которая становится возможной из-за
использования производителем стандартного и, как
правило, неизменяемого pin-кода вроде 0000 или
1234. Соединение происходит совершенно прозрачно для
владельца автомобиля, после чего телефон(кпк/ноутбук…)
работает с магнитолой как с обычной
гарнитурой.
Уязвимые устройства Нет
данных.
Как защититься Нет данных.
DoS атаки с использованием
bss (bluetooth stack smasher)
Этот тип атак использует неправильно
сформированные L2CAP пакеты для
выключения/зависания/перезагрузки атакуемого устройства.
С различными параметрами уязвимы следующие устройства:
Nokia N70, SonyEricsson T68i, W800i, K600i и другие
модели.
Как защититься Защититься
от такой атаки пока невозможно, в будущем
скорее всего поможет смена прошивки.
Как
можно заметить, многие уязвимости присущи любым
устройствам, однако не стоит волноваться по этому
поводу. На это есть 2 причины. Первая — радиус
действия bluetooth слишком мал, соответственно для атаки
необходимо быть в зоне прямой видимости,
а вторая — все устройства позволяют включить
защиту bluetooth или по крайней мере стать «невидимым»
для остальных.
Преупреждён — значит
вооружен, а знание пары простых правил позволит
избежать многих опасностей. Достаточно не отключать
защиту bluetooth и не давать подозрительным
устройствам авторизации. А ещё — не бойтесь
обмениваться файлами по bluetooth — ведь ни
один существующий вирус не установится на ваше
устройство без разрешеня.
При подготовке
статьи использовались материалы с security.nnov.ru
и trifinite.org
Мнение автора
может не совпадать с мнением редакции
bluejack.ru.
Все статьи данного
раздела >
Комментарии временно отключены.
|