Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
ХОТИТЕ САЙТ ?? | |
Кредитка | |
Интернет у вас | |
реклама | |
|
Типы Bluetooth атак
Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug) BlueBug
позволяет получить доступ к выполнению AT-команд на сотовом телефоне,
что может привести к чтению и отправке СМС, полному доступу к телефонной
книге, и многому другому. Возможности атаки почти ничем не ограничены
например возможно, скачать с одного из телефонов всю записную книгу, все
смс, установить на нём переадресацию входящих вызовов и заставить
набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один
килобайт текста и ограничен лишь фантазией и познаниями атакующего. Уязвимые устройства Любой сотовый телефон с поддержкой bluetooth.
Как защититься Методы
защиты весьма просты — владельцам самых старых телефонов с BT (если
такие ещё есть) необходима перепрошить аппарат (благо исправленная
прошивка давно доступна), остальным же необходимо включить защиту
соединения bluetooth и отклонять подозрительные заприсы на соединение.
BlueSmack
Принцип
этой атаки стар как windows 95. Неудивительно, ведь в те времена эта
атака называлась Ping of Death и предназначалась «счастливым»
пользователям windows 95. С тех пор много воды утекло, однако принцип
атаки остался. В результате если отправить длинный пакет, например с
помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое
устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства bluetooth. В
этой атаке, впервые представленной публике в 2003 году, используется
сервис OPP (OBEX Push Profile), который используется для упрощенного
обмена «визитками» и прочими файлами, и при нормальных обстоятельствах
работает вполне стабильно. Однако чаще всего для доступа к этому сервису
не требутся авторизация, что, кстати тоже не является проблемой.
Главная проблема состоит в том, что если прошивка написана не совсем
верно, атакующий может скачать любой существующий файл командой GET, а
это может быть например '/telecom/pb.vcf' (в этом файле хранится
телефонная книга устройства).
Уязвимые устройства Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf,
позволяющее получить полный (RW) доступ к файловой системе устройства,
включая карты памяти, виртуальные и RAM диски и т.п. Вместо
малофункционального OPP используется OBEX FTP (со всеми возможностями
протокола FTP), к которому можно подключиться без авторизации.
Уязвимые устройства Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola.
Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не
требуется авторизация), имитирует посылку «визитки» и разрывает
соединение, не закончив его. В результате, в списке «доверенных
устройств» жертвы появляется телефон атакующего, что даёт возможность
соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства Все телефоны Motorola.
Как защититься Установить защиту соединения. Поскольку
на телефонах Motorola максимальная длительность нахождения Bluetooth в
режиме обнаружения составляет всего 60 секунд, владельцам можно не
беспокоиться. Шанса встретить хакера в момент уязвимости телефона
практически нет.
BlueDump (Re-Pairing attack)
Эта
достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с
целью получить привелегии настоящего обладателя MAC. Лучше всего
пояснить на примере. Допустим, есть 3 устройсва с Bluetooth
— 2 из них находятся в доверительных отношениях, третье — устройство
злоумышленика. Если злоумышленик знает MAC адреса прервых двух
устройств, ему достаточно дождаться выхода одного из устройств из зоны
действия, присвоить себе его MAC и инициировать повторное «спаривание» с
оставшимся устройством. Это становится возможным из-за того, что одно
из устройств может «забыть» link key, которым шифруется передача данных и
запросить его повторную генерацию.
Уязвимые устройства Все устройства bluetooth.
Как защититься Никак.
На данный момент эта уязвимость неизлечима. Однако, не всё так плохо —
ведь без знания адреса доверенного устройства злоумышленик не сможет
ничего сделать — перебрать все возможные адреса за небольшой промежуток
времени невозможно.
CarWhisperer
Атака
на автомобильные магнитолы с bluetooth, которая становится возможной
из-за использования производителем стандартного и, как правило,
неизменяемого pin-кода вроде 0000 или 1234. Соединение происходит
совершенно прозрачно для владельца автомобиля, после чего
телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.
Уязвимые устройства Нет данных.
Как защититься Нет данных.
DoS атаки с использованием bss (bluetooth stack smasher)
Этот
тип атак использует неправильно сформированные L2CAP пакеты для
выключения/зависания/перезагрузки атакуемого устройства. С различными
параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.
Как защититься Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.
Как
можно заметить, многие уязвимости присущи любым устройствам, однако не
стоит волноваться по этому поводу. На это есть 2 причины. Первая —
радиус действия bluetooth слишком мал, соответственно для атаки
необходимо быть в зоне прямой видимости, а вторая — все устройства
позволяют включить защиту bluetooth или по крайней мере стать
«невидимым» для остальных.
Преупреждён — значит вооружен, а
знание пары простых правил позволит избежать многих опасностей.
Достаточно не отключать защиту bluetooth и не давать подозрительным
устройствам авторизации. А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешеня.
|
Категория: Общие темы | Добавил: adrail (09.11.2010)
|
Просмотров: 1356
| Рейтинг: 5.0/1 |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
|