Безпека Bluetooth

Технологія ближнього радіозв’язку Bluetooth, з’явившись в далекому 1999 році, за минулі 7 років отримала нечувану популярність. Телефони і КПК з bluetooth вже не рідкість тепер оснащуються технологією не тільки «топові» моделі, але і пристрою середнього цінового діапазону. Студенти і школярі кидаються один в одного картинками, мелодіями та іграми, все більше людей купує бездротові гарнітури, а дроти поступово відходять у минуле

Однак при всіх плюсах Bluetooth, є у нього 3 величезних мінуси: невисока дальність дії, низька (у порівнянні з тим же wi-fi) швидкість і величезна кількість дрібних і не дуже «глюків». І якщо з першими двома вадами можна змиритися чи боротися, то кількість недоробок змушує дивуватися будь-якого, навіть далекого від високих технологій людини.

Є кілька різних видів атак на bluetooth-пристрої, починаючи від нешкідливих (типу BlueSnarf), закінчуючи повноцінними DoS-атаками, міжнародними дзвінками без відома власника телефону і просто викраденням СМС (BlueBug).

BlueBug

Даний вид атаки дозволяє отримати доступ до виконання AT-команд на стільниковому телефоні, що може призвести до читання і відправки СМС, повного доступу до телефонної книги, і багато чому іншому. Можливості атаки майже нічим не обмежені. Так наприклад, в автора, в освітніх цілях природно, вийшло завантажити з одного з телефонів всю записну книжку, всі смс, встановити на ньому переадресацію вхідних дзвінків і змусити набрати номер телефону технічної підтримки оператора.
Повний список можливостей цього виду атаки займе не один кілобайт тексту і обмежений лише фантазією і знаннями атакуючого.

Вразливі пристрої
Будь стільниковий телефон з підтримкою bluetooth.

Як захиститися
Методи захисту вельми прості власникам самих старих телефонів з BT (якщо такі ще є) необхідна перепрошити апарат (благо виправлена прошивка давно доступна), решті ж необхідно включити захист з’єднання bluetooth і відхиляти підозрілі заприсы на з’єднання.

BlueSmack

Принцип цієї атаки старий як windows 95. Не дивно, адже в ті часи називалася ця атака Ping of Death і призначалася «щасливим» користувачам windows 95. З тих пір багато води витекло, проте принцип атаки залишився. В результаті якщо відправити довгий пакет, наприклад з допомогою утиліти l2ping, що входить до складу пакету BlueZ, то цільове пристрій може «зависнути» або мимовільно перезавантажитися.

Як захиститися
Користувачам старих пристроїв знову ж таки допоможе зміна ОС, сучасні пристрої до атаки несприйнятливі.

BlueSnarf

Мабуть, найпопулярніша атака на пристрої bluetooth.
В цій атаці, вперше представленої публіці в 2003 році, використовується сервіс OPP (OBEX Push Profile), який використовується для спрощеного обміну «візитками» та іншими файлами, і при нормальних обставинах працює цілком стабільно. Проте найчастіше для доступу до цього сервісу не требут авторизація, що, до речі теж не є проблемою. Головна проблема полягає в тому, що якщо прошивка написана не зовсім вірно, атакуючий може завантажити будь-який існуючий файл командою GET, а це може бути наприклад ‘/telecom/pb.vcf’ (в цьому файлі зберігається телефонна книга пристрою).

Вразливі пристрої
Більшість SonyEricsson (крім смартфонів), ранні моделі Nokia, багато Siemens. Деякі КПК.

Як захиститися
Встановити обов’язкову авторизацію для OPP і не приймати невідомі запити.

Bluesnarf++

Розвиток ідеї bluesnarf, що дозволяє отримати повний (RW) доступ до файлової системи пристрою, включаючи карти пам’яті, віртуальні і RAM диски і т. п. Замість малофункціонального OPP використовується OBEX FTP (з усіма можливостями протоколу FTP), до якого можна підключитися без авторизації.

Вразливі пристрої
Багато Siemens, Samsung, SonyEricsson, і т. п. Nokia не сприйнятливі до цієї атаки.

Як захиститися
Авторизація, не приймати підозрілі з’єднання, оновити прошивку.

HeloMoto
Як можна зрозуміти з назви, атака зачіпає телефони Motorola. Суть в наступному: атакуючий з’єднується з сервісом OPP жертви (не потрібна авторизація), імітує посилку «візитки» і розриває з’єднання, не закінчивши його. В результаті, у списку довірених пристроїв» жертви з’являється телефон атакуючого, що дає можливість з’єднатися з сервісом гарнітури (Headset) і виконувати AT-команди (Атака BlueBug).

Вразливі пристрої
Всі телефони Motorola.

Як захиститися
Встановити захист з’єднання.
Оскільки на телефонах Motorola максимальна тривалість знаходження Bluetooth у режимі виявлення складає всього 60 секунд, власникам можна не турбуватися. Шансу зустріти хакера в момент уразливості телефону практично немає.

BlueDump (Re-Pairing attack)

Ця досить серйозна атака заснована на методі «підробки» BT-MAC адреси з метою отримати привілеї справжнього володаря MAC. Найкраще пояснити на прикладі.
Припустимо, є 3 пристрою з Bluetooth 2 з них знаходяться в довірчих відносинах, третє пристрій злоумышленика. Якщо злоумышленик знає MAC адреси прервых двох пристроїв, йому достатньо дочекатися виходу одного з пристроїв із зони дії, привласнити собі його MAC та ініціювати повторне «парування» з рештою пристроєм. Це стає можливим через те, що один з пристроїв може «забути» link key, яким шифрується передача даних і запитати його повторну генерацію.

Вразливі пристрої
Всі пристрої bluetooth.

Як захиститися
Аж ніяк. На даний момент ця вразливість невиліковна. Однак, не все так погано без знання адреси довіреної пристрою злоумышленик не зможе нічого зробити перебрати всі можливі адреси за невеликий проміжок часу неможливо.

CarWhisperer

Атака на автомобільні магнітоли з bluetooth, яка стає можливою через використання виробником стандартного і, як правило, незмінного pin-коду на зразок 0000 або 1234.
З’єднання відбувається абсолютно прозоро для власника автомобіля, після чого телефон(кпк/ноутбук) працює з магнітолою як зі звичайною гарнітурою.

Вразливі пристрої
Немає даних.

Як захиститися
Немає даних.

DoS атаки з використанням bss (bluetooth stack smasher)

Цей тип атак використовує неправильно сформовані L2CAP пакети для виключення/зависання/перезавантаження атакується пристрою. З різними параметрами уразливі наступні пристрої: Nokia N70, SonyEricsson T68i, W800i, K600i і інші моделі.

Як захиститися
Захиститися від такої атаки поки неможливо, в майбутньому швидше за все допоможе зміна прошивки.

Висновки:

Як можна помітити, багато уразливості притаманні будь-яких пристроїв, однак не варто хвилюватися з цього приводу.
На це є 2 причини:
Перша радіус дії bluetooth занадто малий, відповідно для атаки необхідно бути в зоні прямої видимості.
Друга всі пристрої дозволяють включити захист bluetooth або принаймні стати «невидимим» для інших.

Преупрежден значить озброєний, а знання пари простих правил дозволить уникнути багатьох небезпек. Досить не відключати захист bluetooth і не давати підозрілим пристроїв авторизації.

А ще не бійтеся обмінюватися файлами по bluetooth адже жоден існуючий вірус не встановиться на ваш пристрій без визначення.