Чим загрожує Bluetooth? Частина II
В рамках продовження теми "Чим загрожує Bluetooth", Чергову публікацію присвячую опису ще кількох небезпек, що чекають нас при використанні однойменної функції телефону.
HeloMoto
Як можна зрозуміти з назви, атака зачіпає телефони Motorola. Суть в наступному: атакуючий з'єднується з сервісом OPP жертви (не потрібна авторизація), імітує посилку «візитки» і розриває з'єднання, не закінчивши його. В результаті, в списку «довірених пристроїв» жертви з'являється телефон атакуючого, що дає можливість з'єднатися з сервісом гарнітури (Headset) і виконувати AT-команди (Атака BlueBug).
Уразливі пристрої
Всі телефони Motorola.
Як захиститися
Встановити захист з'єднання.
Оскільки на телефонах Motorola максимальна тривалість знаходження Bluetooth в режимі виявлення складає всього 60 секунд, власникам можна не турбуватися. Шансу зустріти хакера у момент уразливості телефону практично немає.
BlueDump (Re-Pairing attack)
Ця досить серйозна атака заснована на методі «підробки» BT-MAC адреси з метою отримати привелегии справжнього володаря MAC. Найкраще пояснити на прикладі.
Припустимо, є 3 устройсва з Bluetooth - 2 з них знаходяться в довірчих відносинах, третє - пристрій зловмисник. Якщо зловмисник знає MAC адреси перервемо двох пристроїв, йому досить дочекатися виходу одного з пристроїв із зони дії, привласнити собі його MAC і ініціювати повторне «спаровування» з рештою пристроєм. Це стає можливим через те, що один з пристроїв може «забути» link key, яким шифрується передача даних і запитати його повторну генерацію.
Уразливі пристрої
Всі пристрої bluetooth.
Як захиститися
Ніяк. На даний момент ця уразливість невиліковна. Однак, не все так погано - адже без знання адреси довіреної пристрої зловмисник не зможе нічого зробити - перебрати всі можливі адреси за невеликий проміжок часу неможливо.
CarWhisperer
Атака на автомобільні магнітоли з bluetooth, яка стає можливою через використання виробником стандартного і, як правило, незмінного pin-коду на зразок 0000 або 1234.
З'єднання відбувається абсолютно прозоро для власника автомобіля, після чого телефон (кпк / ноутбук ...) працює з магнітолою як із звичайною гарнітурою.
Уразливі пристрої
Немає даних.
Як захиститися
Немає даних.
DoS атаки з використанням bss (bluetooth stack smasher)
Цей тип атак використовує неправильно сформовані L2CAP пакети для виключення / зависання / перезавантаження атакується пристрою. З різними параметрами уразливі наступні пристрої: Nokia N70, SonyEricsson T68i, W800i, K600i і інші моделі.
Як захиститися
Захиститися від такої атаки поки неможливо, в майбутньому швидше за все допоможе зміна прошивки.
Висновки:
Як можна помітити, багато «вразливості» притаманні будь-яким пристроям, проте не варто хвилюватися з цього приводу.
На це є дві причини:
Перша - радіус дії bluetooth дуже малий, відповідно для атаки необхідно бути в зоні прямої видимості.
Друга - всі пристрої дозволяють включити захист bluetooth або принаймні стати «невидимим» для інших.
Попереджений - значить озброєний, а знання пари простих правил дозволить уникнути багатьох небезпек. Досить не відключати захист bluetooth і не давати підозрілим пристроям авторизації.
А ще - не бійтеся обмінюватися файлами по bluetooth - адже жоден існуючий вірус не встановиться на ваш пристрій без дозволу.
Гарного настрою і позитиву всім! ]