Безопасность Bluetooth
Технология ближней
радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7
лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже
не редкость — теперь технологией оснащаются не только «топовые»
модели, но и устройства среднего ценового диапазона. Студенты и
школьники кидаются друг в друга картинками, мелодиями и играми, всё
больше людей покупает беспроводные гарнитуры, а провода постепенно
уходят в прошлое…
Однако при всех
плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность
действия, низкая (в сравнении с тем же wi-fi) скорость и огромное
количество мелких и не очень «глюков». И если с первыми двумя
недостатками можно мириться или бороться, то количество недоработок
заставляет поразиться любого, даже далёкого от высоких технологий
человека.
Есть несколько
разных видов атак на bluetooth-устройства, начиная от безобидных
(типа BlueSnarf), кончая полноценными DoS-атаками, международными
звонками без ведома владельца телефона и просто похищением СМС (BlueBug).
Итак,
поприветствуем виновников торжества.
BlueBug
Данный вид атаки
позволяет получить доступ к выполнению AT-команд на сотовом
телефоне, что может привести к чтению и отправке СМС, полному
доступу к телефонной книге, и многому другому. Возможности атаки
почти ничем не ограничены. Так например, у автора, в образовательных
целях естественно, получилось скачать с одного из телефонов всю
записную книгу, все смс, установить на нём переадресацию входящих
вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один
килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые
устройства:
Любой сотовый телефон с поддержкой bluetooth.
Как защититься:
Методы защиты весьма просты — владельцам самых старых телефонов с BT
(если такие ещё есть) необходима перепрошить аппарат (благо
исправленная прошивка давно доступна), остальным же необходимо
включить защиту соединения bluetooth и отклонять подозрительные
запросы на соединение.
BlueSmack
Принцип этой атаки
стар как windows 95. Неудивительно, ведь в те времена эта атака
называлась Ping of Death и предназначалась «счастливым»
пользователям windows 95. С тех пор много воды утекло, однако
принцип атаки остался. В результате если отправить длинный пакет,
например с помощью утилиты l2ping, входящей в состав пакета BlueZ,
то целевое устройство может «повиснуть» или самопроизвольно
перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные
устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая
популярная атака на устройства bluetooth. В этой атаке, впервые
представленной публике в 2003 году, используется сервис OPP (OBEX
Push Profile), который используется для упрощенного обмена
«визитками» и прочими файлами, и при нормальных обстоятельствах
работает вполне стабильно. Однако чаще всего для доступа к этому
сервису не требутся авторизация, что, кстати тоже не является
проблемой. Главная проблема состоит в том, что если прошивка
написана не совсем верно, атакующий может скачать любой существующий
файл командой GET, а это может быть например '/telecom/pb.vcf' (в
этом файле хранится телефонная книга устройства).
Уязвимые
устройства:
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia,
многие Siemens. Некоторые КПК.
Как защититься:
Установить обязательную авторизацию для OPP и не принимать неизвестные
запросы.
BlueSnarf++
Развитие идеи
bluesnarf, позволяющее получить полный (RW) доступ к файловой
системе устройства, включая карты памяти, виртуальные и RAM диски и
т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми
возможностями протокола FTP), к которому можно подключиться без
авторизации.
Уязвимые
устройства:
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к
этой атаке.
Как защититься:
Авторизация, не принимать подозрительные соединения, обновить
прошивку.
Как можно понять
из названия, атака затрагивает телефоны Motorola. Суть в следующем:
атакующий соединяется с сервисом OPP жертвы (не требуется
авторизация), имитирует посылку «визитки» и разрывает соединение, не
закончив его. В результате, в списке «доверенных устройств» жертвы
появляется телефон атакующего, что даёт возможность соединиться с
сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые
устройства:
Все телефоны Motorola.
Как защититься:
Установить защиту соединения.
Поскольку на
телефонах Motorola максимальная длительность нахождения Bluetooth в
режиме обнаружения составляет всего 60 секунд, владельцам можно не
беспокоиться. Шанса встретить хакера в момент уязвимости телефона
практически нет.
BlueDump
(Re-Pairing attack)
Эта достаточно
серьёзная атака основана на методе «подделки» BT-MAC адреса с целью
получить привилегии настоящего обладателя MAC. Лучше всего пояснить
на примере. Допустим, есть 3 устройства с Bluetooth — 2 из них
находятся в доверительных отношениях, третье — устройство
злоумышленника. Если злоумышленник знает MAC адреса первых двух
устройств, ему достаточно дождаться выхода одного из устройств из
зоны действия, присвоить себе его MAC и инициировать повторное
«спаривание» с оставшимся устройством. Это становится возможным
из-за того, что одно из устройств может «забыть» link key, которым
шифруется передача данных и запросить его повторную генерацию.
Уязвимые
устройства:
Все устройства bluetooth.
Как защититься:
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так
плохо — ведь без знания адреса доверенного устройства злоумышленик
не сможет ничего сделать — перебрать все возможные адреса за
небольшой промежуток времени невозможно.
CarWhisperer
Атака на
автомобильные магнитолы с bluetooth, которая становится возможной
из-за использования производителем стандартного и, как правило,
неизменяемого pin-кода вроде 0000 или 1234. Соединение происходит
совершенно прозрачно для владельца автомобиля, после чего телефон
(КПК/ноутбук…) работает с магнитолой как с обычной гарнитурой.
Уязвимые
устройства:
Нет данных.
Как защититься:
Нет данных.
DoS атаки с
использованием bss (bluetooth stack smasher)
Этот тип атак
использует неправильно сформированные L2CAP пакеты для
выключения/зависания/перезагрузки атакуемого устройства. С
различными параметрами уязвимы следующие устройства: Nokia N70,
SonyEricsson T68i, W800i, K600i и другие модели.
Как защититься:
Защититься от такой атаки пока невозможно, в будущем скорее всего
поможет смена прошивки.
Как можно
заметить, многие уязвимости присущи любым устройствам, однако не
стоит волноваться по этому поводу. На это есть 2 причины. Первая —
радиус действия bluetooth слишком мал, соответственно для атаки
необходимо быть в зоне прямой видимости, а вторая — все устройства
позволяют включить защиту bluetooth или по крайней мере стать
«невидимым» для остальных.
Преупреждён —
значит вооружен, а знание пары простых правил позволит избежать
многих опасностей. Достаточно не отключать защиту bluetooth и не
давать подозрительным устройствам авторизации. А ещё — не бойтесь
обмениваться файлами по bluetooth — ведь ни один существующий вирус
не установится на ваше устройство без разрешеня.
При подготовке
статьи использовались материалы с security.nnov.ru, bluejack.ru,
trifinite.org.
Статья была сохранена еще в апреле и
автор остался неизвестен. Мы ни в коем случае не претендуем на
авторство и с огромным удовольствием познакомимся с автором этого
шедевра. |