Добро пожаловать, гость.
Декабрь 22
Bluetooth атаки и способы защиты от них
Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, и за прошедшие 7 лет обрела неслыханную популярность. Мобильные телефоны с поддержкой беспроводного обмена информацией уже не редкость — теперь данной технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона. Студенты и школьники передают друг другу картинки, мелодии и игры, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…
Однако, при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая скорость (в сравнении с тем же Wi-Fi) и огромное количество мелких и не очень уязвимостей. И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.
BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой Bluetooth.
Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения Bluetooth и отклонять подозрительные запросы на соединение.
BlueSmack
Принцип этой атаки стар как Windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства Bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например "/telecom/pb.vcf" (в этом файле хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привилегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройства с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство с которого осуществляется атака. Если злоумышленник знает MAC адреса первых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.
Уязвимые устройства
Все устройства Bluetooth.
Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленник не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.
DoS атаки с использованием bss (bluetooth stack smasher)
Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.
Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.
Предупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту Bluetooth и не давать подозрительным устройствам авторизации.
А ещё — не бойтесь обмениваться файлами по Bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешения.
Однако, при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая скорость (в сравнении с тем же Wi-Fi) и огромное количество мелких и не очень уязвимостей. И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека.
Типы атак и способы защиты
Существует несколько разных видов атак на Bluetooth-устройства, начиная от безобидных (типа BlueSnarf), заканчивая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой Bluetooth.
Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения Bluetooth и отклонять подозрительные запросы на соединение.
BlueSmack
Принцип этой атаки стар как Windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства Bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например "/telecom/pb.vcf" (в этом файле хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привилегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройства с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство с которого осуществляется атака. Если злоумышленник знает MAC адреса первых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.
Уязвимые устройства
Все устройства Bluetooth.
Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленник не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.
DoS атаки с использованием bss (bluetooth stack smasher)
Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.
Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.
Вывод
Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины:- Первая — радиус действия Bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости.
- Вторая — все устройства позволяют включить защиту Bluetooth или по крайней мере стать «невидимым» для остальных.
Предупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту Bluetooth и не давать подозрительным устройствам авторизации.
А ещё — не бойтесь обмениваться файлами по Bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешения.
- 3328 просмотров
- Теги: Bluetooth
#1 Keralin
Интересно было почитать об уязвимостях Bluetooth.
8 ноября 2009 20:35