Главное


Виды атак на технологию беспроводной связи Bluetooth

Есть несколько разных видов атак на Bluetooth, начиная от безобидных BlueSnarf, кончая полноценными DoS-атаками. Международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).достаточно серьёзная атака основана на методе «подделки» Bluetooth-MAC адреса с целью получить привилегии настоящего обладателя MAC. Допустим, есть 3 устройства с Bluetooth - 2 из них находятся в доверительных отношениях, третье - устройство злоумышленника. Если злоумышленник знает MAC адреса первых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное сопряжение с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может забыть linkkey, которым шифруется передача данных и запросить его повторную генерацию.

На данный момент защиты от этого вида атаки пока нет. Но ведь без знания адреса доверенного устройства злоумышленник не сможет ничего сделать, перебрать все возможные адреса за небольшой промежуток времени невозможно[8].данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так, например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все СМС, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона технической поддержки оператора. Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего[8].

Уязвимыми устройствами становится любой сотовый телефон с поддержкой Bluetooth. Методы защиты весьма просты. Владельцам самых старых телефонов с BT необходимо изменить прошивку аппарата, остальным же необходимо включить защиту соединения Bluetooth и отклонять подозрительные запросы на соединение.

Самой популярной атакой является атака BlueSnarf. В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно.

Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати, тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана, не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть, например «/telecom/pb.vcf» (в этом файле хранится телефонная книга устройства). Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо мало функционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации. Многие телефоны Siemens, Samsung, SonyEricsson, и Nokia не восприимчивы к этой атаке.

DoS атаки с использованием bss (bluetooth stacks masher), этот тип атак использует неправильно сформированные L2CAP пакеты для выключения, зависания, перезагрузки атакуемого устройства.

Комплекс мероприятий по защите устройств Bluetooth тривиален. Стоит отключать функцию обнаружения устройства и включать ее только при необходимости сопряжения с новым устройством. В некоторых телефонах это реализовано следующим образом: функция обнаружения активизируется только на 60 секунд, после чего автоматически отключается. Эта контрмера не является абсолютной защитой, но достаточно эффективна в большинстве случаев. На более интеллектуальных, чем сотовые телефоны, устройствах, как правило, имеется возможность настройки предоставляемых сервисов. Стоит отключать те из них, которые не используются на данном конкретном устройстве.

Для тех сервисов, которые активно используются, необходимо требовать использования режима 3 (Mode 3) и, возможно, дополнительной авторизации. Что касается процесса сопряжения, его желательно проводить только с доверенными устройствами в приватных местах. Периодически нужно проверять список сопряженных устройств на предмет наличия незнакомых записей и удалять те записи, которые не узнали с первого раза. Не забывать про управление обновлениями безопасности. Патчи выходят не только для Windows, но и для сотовых телефонов и КПК. Следует отключить функцию ответов на широковещательное сканирование.

Перейти на страницу: 1 2

Другие статьи по теме

Исследование методов организации служебной связи при строительстве волоконно-оптических линий связи
Обеспечение массового доступа абонентов к современным телекоммуни-кационным и информационным услугам является одной из важнейших проблем в нашей стране. Актуальность этого вопроса возра ...

Изобретение телевидения
Греческий философ Анаксагор однажды услышал у одного рапсода - странствующего греческого поэта - такую поэтическую фразу: «Его телевидение простирается за границы Эйкумены». Его - то ес ...

Устройство управления шаговым двигателем
На сегодняшнем этапе развития информационных технологий, все шире внедряются в производство с системой автоматизированного управления. На ряду с такими важными элементами, как первичные ...

www.domen.ru © 2018