[Blind-Unlimited] блютус
Bluetooth атаки и способы защиты.
Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных
(типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками
без ведома владельца телефона и просто похищением СМС (BlueBug)
BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом
телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной
книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например,
у автора, в образовательных целях естественно, получилось скачать
с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию
входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста
и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.
Как защититься
Методы защиты весьма просты - владельцам самых старых телефонов с BT (если такие
ещё есть) необходима перепрошить аппарат (благо исправленная прошивка
давно доступна), остальным же необходимо включить защиту соединения bluetooth
и отклонять подозрительные заприсы на соединение.
BlueSmack
Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта
атака называлась Ping of Death и предназначалась <счастливым> пользователям
windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате
если отправить длинный пакет, например с помощью утилиты l2ping, входящей
в состав пакета BlueZ, то целевое устройство может <повиснуть> или самопроизвольно
перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства
к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис
OPP (OBEX Push Profile), который используется для упрощенного обмена <визитками>
и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно.
Однако чаще всего для доступа к этому сервису не требутся авторизация, что,
кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка
написана не совсем верно, атакующий может скачать любой существующий
файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле
хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens.
Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе
устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо
малофункционального OPP используется OBEX FTP (со всеми возможностями протокола
FTP), к которому можно подключиться без авторизации.
Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем:
атакующий соединяется с сервисом OPP жертвы (не требуется авторизация),
имитирует посылку <визитки> и разрывает соединение, не закончив его. В результате,
в списке <доверенных устройств> жертвы появляется телефон атакующего,
что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды
(Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth
в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться.
Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе <подделки> BT-MAC адреса с
целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить
на примере.
Допустим, есть 3 устройсва с Bluetooth - 2 из них находятся в доверительных отношениях,
третье - устройство злоумышленика. Если злоумышленик знает MAC
адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств
из зоны действия, присвоить себе его MAC и инициировать повторное <спаривание>
с оставшимся устройством. Это становится возможным из-за того, что одно из устройств
может <забыть> link key, которым шифруется передача данных и запросить
его повторную генерацию.
Уязвимые устройства
Все устройства bluetooth.
Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо -
ведь без знания адреса доверенного устройства злоумышленик не сможет ничего
сделать - перебрать все возможные адреса за небольшой промежуток времени невозможно.
CarWhisperer
Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за
использования производителем стандартного и, как правило, неизменяемого
pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего
телефон(кпк/ноутбук) работает с магнитолой как с обычной гарнитурой.
Уязвимые устройства
Нет данных.
Как защититься
Нет данных.
DoS атаки с использованием bss (bluetooth stack smasher)
Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки
атакуемого устройства. С различными параметрами
уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие
модели.
Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена
прошивки.
Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит
волноваться по этому поводу. На это есть 2 причины. Первая - радиус действия
bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой
видимости, а вторая - все устройства позволяют включить защиту bluetooth
или по крайней мере стать <невидимым> для остальных.
Преупреждён - значит вооружен, а знание пары простых правил позволит избежать
многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным
устройствам авторизации. А ещё - не бойтесь обмениваться файлами по bluetooth
- ведь ни один существующий вирус не установится на ваше устройство без разрешеня.
При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org
подписчиков на данный момент 151