|
Категории каталога |
|
|
Мои статьи
[72]
|
Nokia
[91]
тест-драйвы,обзоры
|
Аксессуары
[7]
обзоры,тесты
|
Motorola
[13]
тест-драйвы,обзоры
|
LG
[9]
тест-драйвы,обзоры
|
Коммуникаторы, смартфоны
[54]
тесты,обзоры
|
Мир ПК
[4]
всё о ПК
|
Другое
[37]
иные производители
|
Иная аппаратура
[42]
mp3 плееры, медиаплееры, фотокамеры и т.п
|
Sony Ericcson
[64]
тест-драйвы,обзоры
|
Samsung
[62]
тест-драйвы,обзоры
|
HTC
[26]
тест-драйвы,обзоры
|
|
|
|
Наш опрос |
|
|
Каким телефоном ты пользуешься???
Всего ответов: 79
|
|
|
Статистика |
|
|
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
|
|
Каталог статей |
|
Bluetooth атаки и способы защитится от них
Безопасность Bluetooth
Технология ближней радиосвязи Bluetooth,
появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную
популярность. Телефоны и КПК с bluetooth уже не редкость — теперь
технологией оснащаются не только «топовые» модели, но и устройства
среднего ценового диапазона. Студенты и школьники кидаются друг в друга
картинками, мелодиями и играми, всё больше людей покупает беспроводные
гарнитуры, а провода постепенно уходят в прошлое…
Однако при всех плюсах Bluetooth,
есть у него 3 огромных минуса: невысокая дальность действия, низкая (в
сравнении с тем же wi-fi) скорость и огромное количество мелких и не
очень «глюков». И если с первыми двумя недостатками можно мириться или
бороться, то количество недоработок заставляет поразиться любого, даже
далёкого от высоких технологий человека.
Есть несколько разных видов атак на bluetooth-устройства,
начиная от безобидных (типа BlueSnarf), кончая полноценными
DoS-атаками, международными звонками без ведома владельца телефона и
просто похищением СМС (BlueBug).
BlueBug
Данный
вид атаки позволяет получить доступ к выполнению AT-команд на сотовом
телефоне, что может привести к чтению и отправке СМС, полному доступу к
телефонной книге, и многому другому. Возможности атаки почти ничем не
ограничены. Так например, у автора, в образовательных целях
естественно, получилось скачать с одного из телефонов всю записную
книгу, все смс, установить на нём переадресацию входящих вызовов и
заставить набрать номер телефона техподдержки оператора. Полный
список всех возможностей этого вида атаки займёт не один килобайт
текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства Любой сотовый телефон с поддержкой bluetooth.
Как защититься Методы
защиты весьма просты — владельцам самых старых телефонов с BT (если
такие ещё есть) необходима перепрошить аппарат (благо исправленная
прошивка давно доступна), остальным же необходимо включить защиту
соединения bluetooth и отклонять подозрительные заприсы на соединение.
BlueSmack
Принцип
этой атаки стар как windows 95. Неудивительно, ведь в те времена эта
атака называлась Ping of Death и предназначалась «счастливым»
пользователям windows 95. С тех пор много воды утекло, однако принцип
атаки остался. В результате если отправить длинный пакет, например с
помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое
устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства bluetooth. В
этой атаке, впервые представленной публике в 2003 году, используется
сервис OPP (OBEX Push Profile), который используется для упрощенного
обмена «визитками» и прочими файлами, и при нормальных обстоятельствах
работает вполне стабильно. Однако чаще всего для доступа к этому
сервису не требутся авторизация, что, кстати тоже не является
проблемой. Главная проблема состоит в том, что если прошивка написана
не совсем верно, атакующий может скачать любой существующий файл
командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле
хранится телефонная книга устройства).
Уязвимые устройства Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие
идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой
системе устройства, включая карты памяти, виртуальные и RAM диски и
т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми
возможностями протокола FTP), к которому можно подключиться без
авторизации.
Уязвимые устройства Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto Как
можно понять из названия, атака затрагивает телефоны Motorola. Суть в
следующем: атакующий соединяется с сервисом OPP жертвы (не требуется
авторизация), имитирует посылку «визитки» и разрывает соединение, не
закончив его. В результате, в списке «доверенных устройств» жертвы
появляется телефон атакующего, что даёт возможность соединиться с
сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства Все телефоны Motorola.
Как защититься Установить защиту соединения. Поскольку
на телефонах Motorola максимальная длительность нахождения Bluetooth в
режиме обнаружения составляет всего 60 секунд, владельцам можно не
беспокоиться. Шанса встретить хакера в момент уязвимости телефона
практически нет.
BlueDump (Re-Pairing attack)
Эта
достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса
с целью получить привелегии настоящего обладателя MAC. Лучше всего
пояснить на примере. Допустим, есть 3 устройсва с Bluetooth — 2 из
них находятся в доверительных отношениях, третье — устройство
злоумышленика. Если злоумышленик знает MAC адреса прервых двух
устройств, ему достаточно дождаться выхода одного из устройств из зоны
действия, присвоить себе его MAC и инициировать повторное «спаривание»
с оставшимся устройством. Это становится возможным из-за того, что одно
из устройств может «забыть» link key, которым шифруется передача данных
и запросить его повторную генерацию.
Уязвимые устройства Все устройства bluetooth.
Как защититься Никак.
На данный момент эта уязвимость неизлечима. Однако, не всё так плохо —
ведь без знания адреса доверенного устройства злоумышленик не сможет
ничего сделать — перебрать все возможные адреса за небольшой промежуток
времени невозможно.
CarWhisperer
Атака
на автомобильные магнитолы с bluetooth, которая становится возможной
из-за использования производителем стандартного и, как правило,
неизменяемого pin-кода вроде 0000 или 1234. Соединение происходит
совершенно прозрачно для владельца автомобиля, после чего
телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.
Уязвимые устройства Нет данных.
Как защититься Нет данных.
DoS атаки с использованием bss (bluetooth stack smasher)
Этот
тип атак использует неправильно сформированные L2CAP пакеты для
выключения/зависания/перезагрузки атакуемого устройства. С различными
параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i,
W800i, K600i и другие модели.
Как защититься Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.
Выводы:
Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины: Первая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости. Вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.
Преупреждён
— значит вооружен, а знание пары простых правил позволит избежать
многих опасностей. Достаточно не отключать защиту bluetooth и не давать
подозрительным устройствам авторизации.
А ещё — не бойтесь
обмениваться файлами по bluetooth — ведь ни один существующий вирус не
установится на ваше устройство без разрешеня.
|
Категория: Мои статьи | Добавил: zamig (06.07.2008)
| Автор: Замиг
|
Просмотров: 417
|
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
|
|
|
|
|