ГлавнаяРегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Проверка сайта на уязвимости! » Форум » Новости в мире безопасности » Взлом Bluetooth. Атаки и способы защиты
Взлом Bluetooth. Атаки и способы защиты
DecideДата: Суббота, 17.11.2012, 12:02 | Сообщение # 1
Полковник
Группа: Администраторы
Сообщений: 241
Репутация: 0
Статус: Offline
Беспроводные устройства - мобильные телефоны, смартфоны, КПК, ноутбуки получают все большее распространение и необходимо задуматься о их защите. Мобильность устройствам дают новые технологии, одна из которых называется Bluetooth. Статья описывает самые известные атаки и методы взлома устройств с поддержкой Bluetooth, а также о мерах защиты и безопасности BT.

BlueSmack
Одна из старейших атак на Bluetooth. Принцип основывается на одном из видов атак на ОС Windows 95, которая называлась Ping of Death. Чтобы организовать атаку BlueSmack, необходимо отправить длинный пакет данных на Bluetooth-устройство. Реализовать взлом Bluetooth, применяя метод BlueSmack можно с помощью утилиты l2ping из программного пакета BlueZ. В результате атаки целевое устройство самопроизвольно перезагрузиться, либо зависнет.
Уязвимые устройства: К атаке восприимчивы устройства старых моделей.
Способы защиты: Владельцам старых моделей сотовых телефонов с Bluetooth необходимо перепрошить аппарат.

BlueSnarf
2003 году впервые была представлена атака BlueSnarf, которая за короткое время завоевала большую популярность среди атак на Bluetooth-устройства. Атака использует сервис OPP (OBEX Push Profile), который применяется для простого обмена визитными карточками и другими файлами. Стабильно работает при нормальных обстоятельствах, но часто для получения доступа к этому сервису авторизация не требуется. В данной ситуации проблема в том, что атакующий может командой GET скачать любой существующий файл с сотового телефона с некорректно написанной прошивкой. Пример файла, который можно скачать: \'/telecom/pb.vcf\'. В данном файле хранятся записи телефонной книги мобильного аппарата.
Уязвимые устройства: Взлому подвержены многие телефоны SonyEricsson (кроме смартфонов), большинство Siemens, ранние модели Nokia, некоторые КПК.
Способы защиты: Необходимо настроить обязательную авторизацию для OPP и отклонять неизвестные запросы на подключение.

HeloMoto
Данному виду атаки уязвимы сотовые телефоны производства компании Motorola. Приницип HeloMoto основается на предыдущей атаки, но с ориентацией на телефоны Motorola. Атакующий без авторизации соединяется с сервисом OPP телефона жертвы, имитирует посылку визитки и не закончив соединение, неожиданно разрывает его. В результате чего, в списке доверенных устройств жертвы появляется телефон атакующего, а это дает возможность соединяться с сервисом гарнитуры (Headset) и выполнять произвольные AT-команды (Атака BlueBug) на телефоне жертвы.
Уязвимые устройства: Все мобильные телефоны марки Motorola.
Способы защиты: Необходимо настроить защищенное соединение. Однако владельцев можно успокоить, так как на телефонах Motorola в режиме обнаружения Bluetooth-устройств максимальная длительность нахождения составляет 60 секунд. За это время вероятность встретить взломщика в момент уязвимости телефона очень мала.

BlueBug
Одна из самых опасных атак - это BlueBug. Она позволяет выполнять AT-команды на мобильном телефоне. Данный вид атаки дает возможность получить полный доступ к телефонному аппарату и выполнять различные команды на нем, такие как: отправка и чтение SMS-сообщений, телефонной книге, установка переадресаций, набор произвольного номера и других функций. Исходя из этого, можно сказать, что это идеальный взлом, и возможности у BlueBug-атаки и атакующего почти ничем не ограничены.
Уязвимые устройства: Любой мобильный телефон, имеющий поддержку Bluetooth
Способы защиты: Для старых моделей мобильных телефонов защитой от атаки послужит перепрошивка аппарата операционной системой новой версии. Остальным нужно включить опцию защиты соединения Bluetooth и не принимать подозрительные запросы.

Bluesnarf++
Атака Bluesnarf++ базируется на принципе, позволяющий получить полный доступ (RW) к файловой системе телефонного устройства, включая карты памяти, RAM и виртуальные диски. По сравнению с OPP здесь используется многофункциональный OBEX FTP, который дает воспользоваться всеми возможностями протокола FTP. Более того, к OBEX FTP можно подключиться без авторизации.
Уязвимые устройства: Большинство SonyEricsson, Siemens, Samsung и другие. К данной атаке модели Nokia не поддаются.
Способы защиты: Отклонять подозрительные соединения, включить обязательную авторизацию, обновить прошивку телефона.

CarWhisperer
Атака CarWhisperer затрагивает автомобильные магнитолы с Bluetooth. Принцип CarWhisperer-атаки довольно прост: для взлома используется стандартный заводской pin-код, как обычно, он имеет вид 1234 или 0000. Владелец автомобиля даже не заподозрит подключение к магнитоле, поскольку все происходит совершенно прозрачно без его участия. После соединения атакующий может работать с магнитолой как с обычной гарнитурой.
Уязвимые устройства: Точные модели автомобильных магнитол неизвестны.
Способы защиты: Обязательное изменение заводского пин-кода.

BlueDump (Re-Pairing Attack)
Атака BlueDump является довольно серьезной атакой на устройства Bluetooth. Принцип атаки: для получения привилегии настоящего обладателя MAC атакующий подделывает себе его BT-MAC адрес. К примеру, есть три Bluetooth-устройства, два из которых подключаются к друг другу без авторизации, то есть они находятся в доверительных отношениях. У атакующего BT-устройство номер три. Злоумышленника узнает MAC адреса первых двух, дожидается выхода из зоны действия одного из устройств и инициирует повторное соединение с оставшимся устройством путем присваивания BT-MAC адреса ушедшего. Такое становится возможным, поскольку на одном из BT-устройств может не сохраниться шифрующий передачу данных ссылочный ключ (Link Key) и потребуется повторная генерация ключа.
Уязвимые устройства: Все устройства имеющие поддержку Bluetooth.
Способы защиты: На данный момент уязвимость остается открытой. Однако, для использования уязвимости злоумышленнику необходимо знать точный BT-MAC адрес устройства, а перебор возможного адреса займет значительный промежуток времени.

DoS-атаки с применением BSS (Bluetooth Stack Smasher)
В данном методе атаки используется неправильно сформированные L2CAP пакеты для реализации зависания, выключения, перезагрузки на атакуемом устройстве.
Уязвимые устройства: SonyEricsson W800i, T68i, K600i, Nokia N70 и другие модели.
Способы защиты: Противодействием данной атаки является смена прошивки на устройстве. Однако, к большинству уязвимых устройств еще не выпушена прошивка с устраненной уязвимостью.

Поводя итоги о атаках и взломах на устройства с поддержкой технологии Bluetooth можно сказать, что создавать панику не стоит, просто необходимо соблюдать меры предосторожности. Во-первых, практически все Bluetooth-устройства позволяют включить защищенное соединение. Во-вторых, зона радиуса действия Bluetooth небольшая, соответственно атакующему нужно быть в зоне прямой видимости. Третье, в устройствах с Bluetooth есть опция невидимки, это даст уверенность, что вас не обнаружат другие устройства. Знание простых правил безопасности позволит вам избежать многих угроз опасностей.
 
Проверка сайта на уязвимости! » Форум » Новости в мире безопасности » Взлом Bluetooth. Атаки и способы защиты
  • Страница 1 из 1
  • 1
Поиск:

Суббота, 20.04.2024, 05:33
Copyright MyCorp © 2024Бесплатный хостинг uCoz