Сотовый фрикинг Зубы режутся!

Discussion in 'Электроника и Фрикинг' started by silveran, 7 Jan 2006.

  1. silveran

    silveran Фрикер

    Joined:
    2 May 2005
    Messages:
    776
    Likes Received:
    7
    Reputations:
    2
    мне всё больше и больше приходят письма написать про блуджекеров!!!
    выкладываю по вашим письмам статью!

    Автор: Роман Воробьев
    Источник: Мир ПК

    С активным внедрением стандарта беспроводной связи Bluetooth у технически продвинутых пользователей появились и новые развлечения. Что же предлагает нам «голубой зуб»? Прежде всего, обмениваться информацией «по воздуху» и синхронизировать данные между различными устройствами, а также использовать беспроводные гарнитуры. Но это все давно известно. А вот слегка пошалить, используя устройства, оснащенные «голубым зубом», догадались немногие, хотя, думаю, после публикации этой статьи их число возрастет.

    Так что же придумали неугомонные пользователи Hi-Tech-штучек? Представьте себе, новый вид общения! Он получил название «блюджекинг» (от англ. вluejacking), а люди, использующие его, именуются «блюджекеры». Выглядит это приблизительно так: блюджекер с помощью мобильного телефона, КПК или какого-либо другого устройства, оснащенного «голубым зубом», сканирует местность на предмет наличия устройств с включенным Bluetooth. Как правило, в качестве полигона выступают места с наибольшим скоплением мобильной молодежи (кафе, кинотеатры, бары). После обнаружения устройства с открытым «голубым зубом» блюджекер отправляет какое-нибудь забавное сообщение на это устройство и пытается определить, кто его получил (ведь не зная владельца, трудно его идентифицировать сразу же). После выявления получателя блюджекер наблюдает за его реакцией и действует согласно обстановке. Ну и какой тут интерес, спросите вы? А разве не забавно, например, следить за симпатичной девушкой, получающей на мобильный телефон комплименты и не понимающей, кто и откуда ей их присылает; или отослать «атакуемой» жертве ее фотографию и смотреть, как она станет метаться в поисках «папарацци». Блюджекинг чем-то сродни рыбалке: как рыбак, вы пытаетесь подцепить на крючок «синезубые» устройства, обитающие в огромном людском водовороте вокруг вас. Так, «блюджекая» окружающих, можно завязать много новых и интересных знакомств и даже пофлиртовать. В общем, у кого на что фантазии хватит, главное — не перегнуть палку и вовремя остановиться (или раскрыться ).

    Выбираем оружие
    Так что же нужно, чтобы стать блюджекером? Прежде всего обзавестись устройством, поддерживающим беспроводную передачу данных посредством Bluetooth, — это может быть КПК, коммуникатор, смартфон, мобильный телефон или, на худой конец, ноутбук . Очевидно, что КПК, коммуникатор или смартфон для качественного блюджекинга предпочтительнее мобильников и ноутбуков: малые размеры и масса в сочетании с приличным временем автономной работы позволяют практически везде носить их с собой (в отличие от ноутбуков, масса которых составляет не менее 1,5 кг, а время автономной работы едва переваливает за 4 ч.). А наличие полноценной операционной системы и встроенного в нее Проводника позволяет более широко использовать все преимущества технологии Bluetooth. Хотя стоит отметить, что в последнее время мобильные телефоны благодаря приложениям, написанным на Java, вышли практически на такой же уровень программного оснащения, что и их старшие братья смартфоны и коммуникаторы. Далеко не последним фактором при выборе является и цена устройства, правда, сейчас самый «навороченный» КПК или коммуникатор по стоимости догоняют ноутбук начального уровня.

    Первые шаги
    Итак, с устройством определились, что же дальше? Первым делом необходимо идентифицировать себя в огромном количестве блюджекеров. Для этого по аналогии с интернетовскими чатами нужно придумать «никнейм» и дать имя своему устройству. Это можно сделать в разделе настроек Bluetooth. Обозвали — все, добро пожаловать в блюджекеры. Что теперь? Выбираем место для блюджекинга: это может быть магазин, кинотеатр, развлекательный комплекс — все что угодно, главное, чтобы народу было побольше, тогда и шансы найти «жертву» выше. Включаем Bluetooth и начинаем сканировать местность на предмет устройств с включенным «голубым зубом» (они и будут нашими потенциальными «жертвами»). Нашли? Отлично. Создаем контакт-сообщение, отсылаем по Bluetooth и внимательно смотрим по сторонам: кто его получит и какая за этим последует реакция.

    Правила хорошего тона
    Перед тем как влиться в стройные ряды блюджекеров, необходимо запомнить несколько простых правил поведения в приличном обществе:

    сообщения не должны содержать оскорбительной информации;
    если адресат не отвечает на ваши «приставания», от дальнейших попыток пообщаться лучше отказаться;
    все ваши действия не должны быть направлены на выявление «дыр» в системе безопасности устройств и последующего их использования в целях захвата, искажения, удаления информации.
    Настоятельно рекомендую соблюдать все вышеперечисленное, дабы не порочить доброе имя блюджекеров.

    Скрытая угроза
    Помимо общения и развлечения блюджекеров может подстерегать и опасность. Нет, злобные хакеры пока еще не успели написать страшные вирусы, способные в один миг погубить вашего электронного помощника. Однако активно общаясь по протоколу Bluetooth, вы рискуете информацией, хранящейся на вашем устройстве. В первую очередь эта опасность угрожает хозяевам простеньких мобильников, и исходит она со стороны владельцев устройств более сложного класса — КПК, смартфонов и ноутбуков. Последние, обладая хорошим Проводником, позволяют просматривать каталоги мобильных телефонов и без всяких проблем копировать или удалять содержащуюся в них информацию, а также использовать мобильники в качестве модема и шлюза для выхода в Интернет. Конечно, в большинстве современных устройств, оснащенных Bluetooth, для подключения нужно пройти процесс авторизации, без чего получить доступ к недрам телефона невозможно (рекомендуется провести соответствующие настройки). Но если вы намерены общаться и обмениваться информацией и допустили до своего устройства всех желающих, потом не жалуйтесь и не говорите, что вас не предупреждали. КПК в этом плане защищены лучше, к тому же для них уже начинают появляться различные забавные программы, позволяющие активно общаться, не допуская посторонних к внутренним информационным ресурсам, и предотвращающие хакерские нападения.

    Авторизация проходит следующим образом. При попытке установить соединение с устройством на экран выдается сообщение с предложением ввести код (несколько цифр). Такое же сообщение выводится на экране второго устройства, с которым вы попытаетесь соединиться. Коды на сопрягаемых устройствах должны совпадать, в противном случае авторизация не состоится. У блюджекеров принят универсальный код авторизации «0000», так что если вы попытались отправить кому-то сообщение и в ответ на ваш запрос потребуют ввести код, то не отчаивайтесь, быть может, это просто осторожный блюджекер, рассчитывающий на опытных в этом деле сообщников. Если авторизация все-таки не прошла, стало быть, с вами не хотят общаться или оппонент просто не знает универсального кода. Как я уже говорил, авторизация необходима для обмена данными или синхронизации, а при отправке сообщений-контактов («блюджек») можно обойтись и без нее, правда, не всегда. В общем, дерзайте, но помните: у кого-то могут оказаться зубки и поострее ваших.

    Более подробно узнать о блюджекерах и вступить в их ряды можно, посетив официальную страницу в Интернете: http://www.bluejack.ru/
     
  2. silveran

    silveran Фрикер

    Joined:
    2 May 2005
    Messages:
    776
    Likes Received:
    7
    Reputations:
    2
    Автор: Виталий Солонин
    Источник: http://zoom.cnews.ru/
    Спецификация bluetooth имеет три основных защитных режима (1,2 и 3 — подробнее см. ниже), которые могут использоваться как по отдельности, так и в различных комбинациях.

    В режиме 1 никаких мер для безопасного использования bluetooth-устройства не предпринимается. Любое другое устройство имеет доступ к его данным. В защитном режиме 2 активируются меры безопасности, основанные на процессах опознания (или аутентификации — authentication) и разрешения (или авторизации — authorization). В этом режиме определяются различные уровни «доверия» (trust) для каждой услуги, предложенной устройством. Защитный режим 3 требует опознания и кодировки (или шифрования — encryption).

    Таким образом, защита bluetooth базируется на трех основных процессах: опознание, разрешение и кодировка.

    Главная задача процесса опознания (аутентификации) состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, именно то, за которое себя выдает. Устройство А, инициирующее связь, посылает устройству Б свой 48-битный адрес-идентификатор (так называемый bluetooth device address, BD_ADDR), которое, в свою очередь, отправляет устройству А вызов, основанный на любом 128-битном числе.

    В это время оба устройства рассчитывают опознавательный ответ (в качестве аналога можно привести расчет контрольных сумм, используемый в интернет-протоколах передачи данных). В основе этого опознавательного ответа лежит адрес устройства А, вызов с произвольным номером, посланный устройством Б, и предварительно установленный ключ связи. Затем устройство А передаст свой опознавательный ответ и устройство Б сравнит его со своими собственными расчетами. Если опознавательные ответы не совпадут, то в установлении связи будет отказано. Если сеанс опознания завершен успешно, устройство Б генерирует новый произвольный номер для следующего сеанса опознания.

    Разрешение (авторизация) — это процесс, посредством которого опознанное устройство bluetooth определяет, разрешить или нет доступ к определенной информации и услугам. Существуют три уровня доверия между bluetooth-устройствами: проверенный (trusted), недоверчивый (non-trusted) и неизвестный (unknown). Если устройство А имеет «доверительные» (проверенные) отношения с устройством Б, то последнему разрешается неограниченный доступ к устройству А. Если устройству Б «не доверяют», то доступ к устройству А ограничен так называемыми защитными слоями обслуживания (layer security service). Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Наконец, неизвестное устройство, которое не было опознано, считается непроверенным.

    128-битная кодировка помогает защитить секретные данные от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным.

    Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код.

    Служба bluetooth-кодировки имеет три режима: режим 1, в котором нет кодировки; режим 2, в котором кодируется связь с устройствами, а трансляции трафика нет; в режиме 3 кодируются все виды связи.

    Слабости защиты bluetooth

    Как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях. Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов.

    Слабости защиты bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемым spoofing-нападениям (радиодезинформации) и неправильному применению опознавательных устройств.

    Особенно слабым аспектом bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах. Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет.

    Также причиной уязвимости является возможность использования коротких, а также заурядных/распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач.

    Другой повод для беспокойства — применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее. Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, — любое устройство с личным ключом связи безопасно.
     
  3. NeMiNeM

    NeMiNeM Elder - Старейшина

    Joined:
    22 Aug 2005
    Messages:
    480
    Likes Received:
    308
    Reputations:
    201
    Забавная статья)
    Хочу телефон з bluetooth))
    Жаль что всё больше и больше моделей телефонов требуют авторизацию((