пнвтсрчтптсбвс
   1234
567891011
12131415161718
19202122232425
2627282930  
       

Реклама


  Технологии/Мастер-класс

Bluetooth-атаки и способы защиты

Bluetooth-атаки и способы от них защититсяТехнология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие годы обрела неслыханную популярность. Телефоны и КПК с Bluetooth уже не редкость – теперь этой технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона

Bluetooth-атаки и способы от них защитится 27.05.2009
17:50
Дмитрий Бергер

 

 

Bluetooth-атаки и способы защиты от нихСтуденты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…

 

Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же Wi-Fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.

 

Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf) и заканчивая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением SMS (BlueBug).

 


 

BlueBug

 

Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке SMS, полному доступу к телефонной книге и многому другому. Возможности атаки почти ничем не ограничены. Так, например, у автора (в образовательных целях естественно) получилось скачать с одного из телефонов всю записную книгу, все SMS, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.

Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

 

Уязвимые устройства

Любой сотовый телефон с поддержкой bluetooth

 

Как защититься

Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима «перепрошить» аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные запросы на соединение

 


 

BlueSmack

 

Принцип этой атаки стар как Windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям Windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

 

Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы

 


 

BlueSnarf

 

Пожалуй, самая популярная атака на устройства bluetooth. В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати, тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть, например, /telecom/pb.vcf (в этом файле хранится телефонная книга устройства).

 

Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК

 

Как защититься

Установить обязательную авторизацию для OPP и не принимать неизвестные запросы

 


 

Bluesnarf++

 

Развитие идеи Bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

 

Уязвимые устройства

Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

 

Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.

 


 

HeloMoto

Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

 

Уязвимые устройства

Все телефоны Motorola

 

Как защититься

Установить защиту соединения. Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться - шанс встретить хакера в момент уязвимости телефона мизерный.

 


 

BlueDump (Re-Pairing attack)

 

Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привилегии настоящего обладателя MAC. Лучше всего пояснить на примере.

Допустим, есть 3 устройства с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленника. Если злоумышленник знает MAC-адреса первых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» Link Key, которым шифруется передача данных и запросить его повторную генерацию.

 

Уязвимые устройства

Все устройства bluetooth

 

Как защититься

Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленник не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно

 


 

CarWhisperer

 

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234. Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон (КПК/ноутбук…) работает с магнитолой как с обычной гарнитурой.

 

Уязвимые устройства

Нет данных

 

Как защититься

Нет данных

 


 

DoS-атаки с использованием bss (bluetooth stack smasher)

 

Этот тип атак использует неправильно сформированные L2CAP-пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

 

Как защититься

Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки

 


 

Выводы

 

Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу.

На это есть 2 причины:

Bluetooth-атаки и способы защиты от нихПервая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости.

 

Вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

 

Предупреждён — значит, вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации.

 

А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешения.



<< Предыдущая В начало рубрики Следующая >>



Конкурсы

Реклама