» » Чим загрожує Bluetooth? Частина II

Чим загрожує Bluetooth? Частина II

Фото - Чим загрожує Bluetooth? Частина II

В рамках продовження теми "Чим загрожує Bluetooth", Чергову публікацію присвячую опису ще кількох небезпек, що чекають нас при використанні однойменної функції телефону.

HeloMoto

Як можна зрозуміти з назви, атака зачіпає телефони Motorola. Суть в наступному: атакуючий з'єднується з сервісом OPP жертви (не потрібна авторизація), імітує посилку «візитки» і розриває з'єднання, не закінчивши його. В результаті, в списку «довірених пристроїв» жертви з'являється телефон атакуючого, що дає можливість з'єднатися з сервісом гарнітури (Headset) і виконувати AT-команди (Атака BlueBug).

Уразливі пристрої

Всі телефони Motorola.

Як захиститися

Встановити захист з'єднання.

Оскільки на телефонах Motorola максимальна тривалість знаходження Bluetooth в режимі виявлення складає всього 60 секунд, власникам можна не турбуватися. Шансу зустріти хакера у момент уразливості телефону практично немає.

BlueDump (Re-Pairing attack)

Ця досить серйозна атака заснована на методі «підробки» BT-MAC адреси з метою отримати привелегии справжнього володаря MAC. Найкраще пояснити на прикладі.

Припустимо, є 3 устройсва з Bluetooth - 2 з них знаходяться в довірчих відносинах, третє - пристрій зловмисник. Якщо зловмисник знає MAC адреси перервемо двох пристроїв, йому досить дочекатися виходу одного з пристроїв із зони дії, привласнити собі його MAC і ініціювати повторне «спаровування» з рештою пристроєм. Це стає можливим через те, що один з пристроїв може «забути» link key, яким шифрується передача даних і запитати його повторну генерацію.

Уразливі пристрої

Всі пристрої bluetooth.

Як захиститися

Ніяк. На даний момент ця уразливість невиліковна. Однак, не все так погано - адже без знання адреси довіреної пристрої зловмисник не зможе нічого зробити - перебрати всі можливі адреси за невеликий проміжок часу неможливо.

CarWhisperer

Атака на автомобільні магнітоли з bluetooth, яка стає можливою через використання виробником стандартного і, як правило, незмінного pin-коду на зразок 0000 або 1234.

З'єднання відбувається абсолютно прозоро для власника автомобіля, після чого телефон (кпк / ноутбук ...) працює з магнітолою як із звичайною гарнітурою.

Уразливі пристрої

Немає даних.

Як захиститися

Немає даних.

DoS атаки з використанням bss (bluetooth stack smasher)

Цей тип атак використовує неправильно сформовані L2CAP пакети для виключення / зависання / перезавантаження атакується пристрою. З різними параметрами уразливі наступні пристрої: Nokia N70, SonyEricsson T68i, W800i, K600i і інші моделі.

Як захиститися

Захиститися від такої атаки поки неможливо, в майбутньому швидше за все допоможе зміна прошивки.

Висновки:

Як можна помітити, багато «вразливості» притаманні будь-яким пристроям, проте не варто хвилюватися з цього приводу.

На це є дві причини:

Перша - радіус дії bluetooth дуже малий, відповідно для атаки необхідно бути в зоні прямої видимості.

Друга - всі пристрої дозволяють включити захист bluetooth або принаймні стати «невидимим» для інших.

Попереджений - значить озброєний, а знання пари простих правил дозволить уникнути багатьох небезпек. Досить не відключати захист bluetooth і не давати підозрілим пристроям авторизації.

А ще - не бійтеся обмінюватися файлами по bluetooth - адже жоден існуючий вірус не встановиться на ваш пристрій без дозволу.

Гарного настрою і позитиву всім! ]