[ Читать ЛС. Непрочитанные ЛС:()][ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
 
Google
 
  • Страница 1 из 1
  • 1
Модератор форума: de_Mon, archangel  
Форум » [Benq -] Siemens » FAQ » Bluetooth атаки и способы защиты. (Bluetooth атаки и способы защиты.)
Bluetooth атаки и способы защиты.

санчей

Дата: Сб, 26.01.08, 08:22 | Message # 1

Щирий
Модераторы
Активность: 1054
Рейтинг: 16 ±
Замечания:  ±
 ----
: 380516214
: Украина ,
: N93i
:
У нас с 25.10.07
Зовут: sashko
 
Статус: В загуле
Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug)

BlueBug

Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.

Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.

BlueSmack

Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.

BlueSnarf

Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).

Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.

Bluesnarf++

Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.

Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.

Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.

HeloMoto

Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

Уязвимые устройства
Все телефоны Motorola.

Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.

BlueDump (Re-Pairing attack)

Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

Уязвимые устройства
Все устройства bluetooth.

Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.

CarWhisperer

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

Уязвимые устройства
Нет данных.

Как защититься
Нет данных.

DoS атаки с использованием bss (bluetooth stack smasher)

Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.

Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины. Первая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости, а вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.

Преупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации. А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешеня.

При подготовке статьи использовались материалы с security.nnov.ru и trifinite.org


"я не волшебник, я только учусь"
Don't worry, be happy... =)
 

de_Mon

Дата: Сб, 26.01.08, 14:00 | Message # 2

Be inspired
Администраторы
Активность: 2121
Рейтинг: 56 ±
Замечания:  ±
 ----
: 867417
: Украина ,
: BlackBerry9530+сх75
:
У нас с 18.03.07
Зовут: Дима
 
Статус: В загуле
перепробовал почти все виды выше перечисленных аттак в свое время - мору уверенно говорить что больше половины из них для устройств с датой выпуска старше 05 года не страшны, другая половина возможна лишь при добавлении устройства в проверенные (доверенные).
Вывод: лучше лишний раз нажать "да" чем добавлять товарища в доверенные устройства - слишком сильно потом он может напакостить.


Я в контакте
 

DIEmens

Дата: Вс, 27.01.08, 20:34 | Message # 3

Модераторы
Активность: 428
Рейтинг: 12 ±
Замечания:  ±
 ----
: 209019388
: Украина , Щорс
: BenQ SIEmens E71
:
У нас с 06.12.07
Зовут: Дмитрий
 
Статус: В загуле
Quote (санчей)
CarWhisperer

Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

и надо будет бегать за машиной?))) :D
какой смысл этой атаки???



____________________________________

BS E71 sw45 + ElfPack 2.3 + DCA-100 + DCA-140 + HHS-150

 

de_Mon

Дата: Вс, 27.01.08, 20:41 | Message # 4

Be inspired
Администраторы
Активность: 2121
Рейтинг: 56 ±
Замечания:  ±
 ----
: 867417
: Украина ,
: BlackBerry9530+сх75
:
У нас с 18.03.07
Зовут: Дима
 
Статус: В загуле
DIEmens, видать истенные ценители музыки не перед чем ни остановлятся))

Я в контакте
 
Форум » [Benq -] Siemens » FAQ » Bluetooth атаки и способы защиты. (Bluetooth атаки и способы защиты.)
  • Страница 1 из 1
  • 1
Поиск:
ТОР 10
Лучшие авторы Новички

Новые сообщения на форуме

 
  •  Постов: 2835
  •  Постов: 2496
  •  Постов: 2121
  •  Постов: 1480
  •  Постов: 1140
  •  Постов: 1054
  •  Постов: 897
  •  Постов: 835
  •  Постов: 771
  •  Постов: 752
  •  
  •  Постов: 0
  •  Постов: 0
  •  Постов: 5
  •  Постов: 0
  •  Постов: 0
  •  Постов: 0
  •  Постов: 0
  •  Постов: 0
  •  Постов: 0
  •  Постов: 0
  •  


    Украинская Баннерная Сеть
    PageRank индикатор
     
    «»
     
     
     
    Created by Ness
    Updated by de Mon & Schulz
    Design by Melnik Alex aka Softadmin