Безопасность Bluetooth

Discussion in 'Электроника и Фрикинг' started by iv., 17 Jun 2007.

  1. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 8 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели. Всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое...

    Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень глюков. И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.

    Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).

    Итак, поприветствуем виновников торжества.

    BlueBug

    Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
    Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

    Уязвимые устройства
    Любой сотовый телефон с поддержкой bluetooth.

    Как защититься
    Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.

    BlueSmack

    Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

    Как защититься
    Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.

    BlueSnarf

    Пожалуй, самая популярная атака на устройства bluetooth.
    В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).

    Уязвимые устройства
    Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

    Как защититься
    Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.


    Bluesnarf++

    Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

    Уязвимые устройства
    Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

    Как защититься
    Авторизация, не принимать подозрительные соединения, обновить прошивку.


    HeloMoto

    Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

    Уязвимые устройства
    Все телефоны Motorola.

    Как защититься
    Установить защиту соединения.
    Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.


    BlueDump (Re-Pairing attack)

    Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
    Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

    Уязвимые устройства
    Все устройства bluetooth.

    Как защититься
    Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.


    CarWhisperer

    Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
    Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

    Уязвимые устройства
    Нет данных.

    Как защититься
    Нет данных.


    DoS атаки с использованием bss (bluetooth stack smasher)

    Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

    Как защититься
    Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.



    Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины. Первая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости, а вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

    Преупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации. А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешеня.

    При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org
    (с) koi-8® | bluejack.ru​
     
  2. Female

    Female Elder - Старейшина

    Joined:
    12 Jul 2007
    Messages:
    65
    Likes Received:
    43
    Reputations:
    11
    Вот так в свое время я поймала "вирь Карибэ" пришлось в срочном порядке перешить...
     
    1 person likes this.
  3. G3xz

    G3xz Member

    Joined:
    28 Mar 2007
    Messages:
    16
    Likes Received:
    5
    Reputations:
    0
    Большинство атак уже неактуальны, большинство телефонов просто игнорирует подобные запросы(ОПП).
    Единственное, что заставляет проявить интерес это последняя атака, хотелось бы иметь дистрибьютив подобной вещицы)))
     
  4. dscan

    dscan Elder - Старейшина

    Joined:
    23 Feb 2007
    Messages:
    265
    Likes Received:
    127
    Reputations:
    15
    по смартам могу выложить небольшую колекцию *sis гадости:) а вообще СИ клёвая шутка для впаривания подобного рода гавнеца главное правилно обозвать сам фаил и девайс для распространения онного:)
     
  5. G3xz

    G3xz Member

    Joined:
    28 Mar 2007
    Messages:
    16
    Likes Received:
    5
    Reputations:
    0
    Былобы неплохо))))
     
  6. dscan

    dscan Elder - Старейшина

    Joined:
    23 Feb 2007
    Messages:
    265
    Likes Received:
    127
    Reputations:
    15
    http://ifolder.ru/2680454
    pass: lkzk.ltq^)

    заточены в основном под Symbian 6, давно не обновлял, практически всё выдрано с клиентских телефонов :)