Bluetooth атаки и способы защиты.
Есть несколько разных видов атак на bluetooth-устройства, начиная от
безобидных (типа BlueSnarf), кончая полноценными DoS-атаками,
международными звонками без ведома владельца телефона и просто
похищением СМС (BlueBug)
BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на
сотовом телефоне, что может привести к чтению и отправке СМС, полному
доступу к телефонной книге, и многому другому. Возможности атаки почти
ничем не ограничены. Так например, у автора, в образовательных целях
естественно, получилось скачать с одного из телефонов всю записную
книгу, все смс, установить на нём переадресацию входящих вызовов и
заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один
килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.
Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT
(если такие ещё есть) необходима перепрошить аппарат (благо
исправленная прошивка давно доступна), остальным же необходимо включить
защиту соединения bluetooth и отклонять подозрительные заприсы на
соединение.
BlueSmack
Принцип этой атаки стар как windows 95. Неудивительно, ведь в те
времена эта атака называлась Ping of Death и предназначалась
«счастливым» пользователям windows 95. С тех пор много воды утекло,
однако принцип атаки остался. В результате если отправить длинный
пакет, например с помощью утилиты l2ping, входящей в состав пакета
BlueZ, то целевое устройство может «повиснуть» или самопроизвольно
перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется
сервис OPP (OBEX Push Profile), который используется для упрощенного
обмена «визитками» и прочими файлами, и при нормальных обстоятельствах
работает вполне стабильно. Однако чаще всего для доступа к этому
сервису не требутся авторизация, что, кстати тоже не является
проблемой. Главная проблема состоит в том, что если прошивка написана
не совсем верно, атакующий может скачать любой существующий файл
командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле
хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к
файловой системе устройства, включая карты памяти, виртуальные и RAM
диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со
всеми возможностями протокола FTP), к которому можно подключиться без
авторизации.
Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть
в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется
авторизация), имитирует посылку «визитки» и разрывает соединение, не
закончив его. В результате, в списке «доверенных устройств» жертвы
появляется телефон атакующего, что даёт возможность соединиться с
сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения
Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам
можно не беспокоиться. Шанса встретить хакера в момент уязвимости
телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC
адреса с целью получить привелегии настоящего обладателя MAC. Лучше
всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в
доверительных отношениях, третье — устройство злоумышленика. Если
злоумышленик знает MAC адреса прервых двух устройств, ему достаточно
дождаться выхода одного из устройств из зоны действия, присвоить себе
его MAC и инициировать повторное «спаривание» с оставшимся устройством.
Это становится возможным из-за того, что одно из устройств может
«забыть» link key, которым шифруется передача данных и запросить его
повторную генерацию.
Уязвимые устройства
Все устройства bluetooth.
Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так
плохо — ведь без знания адреса доверенного устройства злоумышленик не
сможет ничего сделать — перебрать все возможные адреса за небольшой
промежуток времени невозможно.
CarWhisperer
Атака на автомобильные магнитолы с bluetooth, которая становится
возможной из-за использования производителем стандартного и, как
правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля,
после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной
гарнитурой.
Уязвимые устройства
Нет данных.
Как защититься
Нет данных.
DoS атаки с использованием bss (bluetooth stack smasher)
Этот тип атак использует неправильно сформированные L2CAP пакеты для
выключения/зависания/перезагрузки атакуемого устройства. С различными
параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i,
W800i, K600i и другие модели.
Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.
Как можно заметить, многие уязвимости присущи любым устройствам, однако
не стоит волноваться по этому поводу. На это есть 2 причины. Первая —
радиус действия bluetooth слишком мал, соответственно для атаки
необходимо быть в зоне прямой видимости, а вторая — все устройства
позволяют включить защиту bluetooth или по крайней мере стать
«невидимым» для остальных.
Преупреждён — значит вооружен, а знание пары простых правил позволит
избежать многих опасностей. Достаточно не отключать защиту bluetooth и
не давать подозрительным устройствам авторизации. А ещё — не бойтесь
обмениваться файлами по bluetooth — ведь ни один существующий вирус не
установится на ваше устройство без разрешеня.
При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org
Источник: http://allnokia.ru |