Угрозы Bluetooth.
Угрозы Bluetooth.
Прежде чем приступить к описанию атак на Bluetooth, замечу, что большинство из приведенных ниже уязвимостей в современных моделях устройств ужеустранены. Однако для получения комплексного представления об угрозах беспроводным устройствам я привел здесь описание этих атак.
Что касается практической реализации, то здесь можно воспользоваться утилитой bluediving из дистрибутива Backtrack, которая является мощным инструментом исследования Bluetooth.
BlueBug.
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге и многому другому. Возможности атаки почти ничем не ограничены. В теории этой уязвимости подвержен любой сотовый телефон с поддержкой bluetooth.
Методы защиты весьма просты - владельцам самых старых телефонов с BT (если такие еще есть) необходимо перепрошить аппарат (благо, исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные запросы на соединение.
BlueSmack.
Принцип этой атаки состоит в следующем: если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться. Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf.
В этой атаке, впервые появившейся в 2003 году, используется сервис OPP (OBEX Push Profile), который применяется для упрощенного обмена «визитками» и прочими файлами и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати, тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть, например, '/telecom/ pb.vcf' (в этом файле хранится телефонная книга устройства).
Уязвимыми устройствами являются большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens, некоторые КПК. Для защиты необходимо установить обязательную авторизацию для OPP и не принимать неизвестных запросов.
Bluesnarf++.
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM-диски и т. п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Уязвимы устройства Siemens, Samsung, SonyEricsson и т. п. Телефоны Nokia не восприимчивы к этой атаке.
Здесь защитой является авторизация, а также отклонение подозрительных соединений. Нелишним будет и обновление прошивки.
HeloMoto.
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате в списке «доверенных устройств» жертвы появляется телефон атакующего, что дает возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (атака BlueBug). Уязвимыми устройствами являются все телефоны Motorola.
Установить защиту соединения. Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack).
Эта достаточно серьезная атака основана на методе «подделки» BT-MAC адреса с целью получить привилегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть три устройства с Bluetooth - два из них находятся в доверительных отношениях, третье - устройство злоумышленника. Если злоумышленник знает MAC-адреса первых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных, и запросить его повторную генерацию.
Уязвимые устройства - все устройства bluetooth.
На данный момент эта уязвимость неизлечима. Однако не все так плохо, ведь без знания адреса доверенного устройства злоумышленник не сможет ничего сделать – перебрать все возможные адреса за небольшой промежуток времени невозможно.
CarWhisperer.
Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон (КПК/ноутбук…) работает с магнитолой как с обычной гарнитурой.
DoS-атаки с использованием bss (bluetooth stack smasher).
Этот тип атак применяет неправильно сформированные L2CAP-пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.
Для защиты от этой довольно старой уязвимости необходимо установить последнюю версию прошивки.
Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть две причины. Первая - радиус действия bluetooth слишком мал, соответственно, для атаки необходимо быть в зоне прямой видимости, а вторая - все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Bluetooth threats.
Before proceeding to describe attacks on Bluetooth, I would like to note that most of the vulnerabilities listed below in modern device models have already been eliminated. However, to get a comprehensive understanding of the threats to wireless devices, I have provided a description of these attacks here.
As for the practical implementation, here you can use the bluediving utility from the Backtrack distribution, which is a powerful Bluetooth research tool.
BlueBug.
This type of attack allows access to the execution of AT commands on a cell phone, which can lead to reading and sending SMS messages, full access to the phone book, and much more. The possibilities of attack are almost unlimited. In theory, any bluetooth-enabled cell phone is susceptible to this vulnerability.
The protection methods are very simple - owners of the oldest BT phones (if any) need to flash the device (fortunately, the fixed firmware has been available for a long time), while the rest need to enable bluetooth connection protection and reject suspicious connection requests.
BlueSmack.
The principle of this attack is as follows: if you send a long packet, for example, using the l2ping utility included in the BlueZ package, the target device may "hang" or reboot spontaneously. Again, changing the OS will help users of older devices, modern devices are immune to attack.
BlueSnarf.
This attack, which first appeared in 2003, uses the OPP (OBEX Push Profile) service, which is used for simplified exchange of "business cards" and other files and under normal circumstances works quite stably. However, most often, authorization is not required to access this service, which, by the way, is also not a problem. The main problem is that if the firmware is not written correctly, the attacker can download any existing file with the GET command, which can be, for example, '/telecom/ pb.vcf' (the device's phone book is stored in this file).
The vulnerable devices are most SonyEricsson (except smartphones), early Nokia models, many Siemens, and some PDAs. For protection, it is necessary to set mandatory authorization for OPP and not accept unknown requests.
Bluesnarf++.
The development of the bluesnarf idea, which allows you to get full (RW) access to the device's file system, including memory cards, virtual and RAM disks, etc. Instead of the low-functioning OPP, OBEX FTP is used (with all the capabilities of the FTP protocol), to which you can connect without authorization.
Vulnerable devices are Siemens, Samsung, SonyEricsson, etc. Nokia phones are not susceptible to this attack.
Authorization is the protection here, as well as the rejection of suspicious connections. It would also be useful to update the firmware.
HeloMoto.
As the name suggests, the attack affects Motorola phones. The bottom line is this: the attacker connects to the victim's OPP service (authorization is not required), simulates sending a "business card" and breaks the connection without completing it. As a result, the attacker's phone appears in the list of "trusted devices" of the victim, which makes it possible to connect to the headset service and execute AT commands (BlueBug attack). All Motorola phones are vulnerable devices.
Establish connection protection. Since the maximum Bluetooth detection time on Motorola phones is only 60 seconds, owners don't have to worry. There is practically no chance of meeting a hacker at the moment of a phone vulnerability.
BlueDump (Re-Pairing attack).
This rather serious attack is based on the method of "faking" the BT-MAC address in order to obtain the privileges of the real owner of the MAC. It is best to explain with an example.
Let's say there are three Bluetooth devices - two of them are in a trusting relationship, and the third is an attacker's device. If an attacker knows the MAC addresses of the first two devices, it is enough for him to wait for one of the devices to leave the range, assign his MAC to himself and initiate a second "pairing" with the remaining device. This becomes possible due to the fact that one of the devices may "forget" the link key used to encrypt data transmission and request its re-generation.
Vulnerable devices are all bluetooth devices.
At the moment, this vulnerability is incurable. However, not everything is so bad, because without knowing the address of a trusted device, an attacker will not be able to do anything – it is impossible to sort through all possible addresses in a short period of time.
CarWhisperer.
An attack on car radios with bluetooth, which becomes possible due to the manufacturer's use of a standard and, as a rule, unchangeable PIN code like 0000 or 1234.
The connection is completely transparent to the car owner, after which the phone (PDA/ laptop...) works with the radio as with a regular headset.
DOS attacks using bss (bluetooth stack smasher).
This type of attack uses incorrectly formed L2CAP packets to shut down/freeze/reboot the attacked device. The following devices are vulnerable with different parameters: Nokia N70, SonyEricsson T68i, W800i, K600i and other models.
To protect against this rather old vulnerability, you need to install the latest firmware version.
As you can see, many vulnerabilities are inherent in any device, but do not worry about this. There are two reasons for this. The first is that the range of bluetooth is too small, so you need to be in line of sight to attack, and the second is that all devices allow you to turn on bluetooth protection or at least become "invisible" to others.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity




