Ключ от всех Bluetooth

 | 11.15

Неоценимым преимуществом использования технологии Bluetooth является мобильность. Bluetooth покорил рынок благодаря простоте своего применения: легкий обмен информацией, синхронизация устройств, выход в Интернет и локальные сети, управление бытовой техникой – и все это, совершенно не используя провода. Наибольшую популярность технология завоевала на рынке мобильной телефонии благодаря Bluetooth-гарнитурам.

О преимуществах и недостатках

Одним из достоинств «синего зуба» является то, что система безопасности протокола базируется исключительно на опознании других устройств, после чего следуют проверка разрешения на соединение с определенными правами доступа и, наконец, сам процесс шифрованной передачи. Однако при этом Bluetooth не лишен недостатков. Во-первых, это невысокая дальность действия (максимум до 100 м, а зачастую не более нескольких десятков), во-вторых, низкая скорость передачи данных (особенно в ранних версиях, по сравнению с аналогичными беспроводными технологиями), и, наконец, в-третьих, большое количество недоработок в технологии, связанных с определением устройств и передачей данных.

Первые два недостатка не столь существенны и порой терпимы. Но третий все так же заставляет удивляться любого, даже не посвященного во все тонкости телекоммуникаций, человека. Эти ошибки были допущены изначально при разработке данной технологии, и в дальнейшем предпринимались неоднократные попытки их исправить. Версии разнообразного ПО сменяли друг друга, программное обеспечение под «синий зуб» многократно переписывалось, но до сих пор остается множество уязвимых мест и недочетов, которые привлекают компьютерных пиратов.

Самое слабое звено

Специфика технологии предполагает защиту как на уровне установки соединения между устройствами, так и на уровне приложений, когда происходит обмен данными. Но слабостью Bluetooth-соединений остается возможность перехвата трафика (который при определенных уровнях настройки безопасности передается в незашифрованном виде). Для этого даже не нужно использовать специальное оборудование.

Другие опасности проистекают из алгоритма работы Bluetooth-устройств. Последние вначале проходят процедуру установки соединения, или, как ее называют, процедуру паринга (Pairing). На этом этапе на обоих аппаратах вводится PIN-код, на основе которого формируется ключ инициализации, после обмена коего формируется 128-битный ключ связи (Link Key). С момента ввода правильных PIN-кодов оба устройства могут его сохранить в своей памяти, чтобы при следующих попытках соединения с уже парным аппаратом пропускать процесс аутентификации. Как только сформирован ключ связи, во взаимодействие пары уже не могут вмешаться другие устройства. Завершающим этапом процедуры паринга является вычисление ключа шифрования (Encryption Key) на базе всех предыдущих. С его помощью уже будет производиться обмен полезными данными.

Первая опасность и недостаточная защищенность появляется еще на стадии генерации ключа на основе PIN-кода. Ведь код доступа и заголовок пакета передаются в открытом виде, их можно перехватить. А далее, зная алгоритмы формирования ключей, злоумышленнику уже не составит труда выдать свое устройство за одно их тех, которые прошли первоначальную аутентификацию. То есть становится возможной атака еще на уровне установления канала связи между двумя Bluetooth-устройствами.

Сложный исходный PIN-код может спасти ситуацию: спецификация Bluetooth допускает его длину от 8 до 128 битов. Но еще при разработке многих устройств пренебрегают их защитой ради простоты – не используют всю длину в 16 байт. Например, в подавляющем большинстве мобильных телефонов PIN-код вводится вручную, и для удобства пользователю предлагают ограничиться лишь 4-значным десятичным кодом. А подобрать такой с помощью компьютера можно за доли секунды.

Скрытая угроза защищенности

Интересно заметить, что более безопасный режим работы, при котором PIN-код не сохраняется в Bluetooth-устройстве, а вручную вводится каждый раз, на практике оказывается гораздо более уязвимым. А потому главная задача, над которой ломают головы разработчики Bluetooth, — это защита «паринга» устройств.

Из-за того что этот процесс производится лишь единожды, пользователи порой не воспринимают серьезно возможность атаки. Однако злоумышленник может с легкостью повторно инициировать паринг. Для этого он выдает свое устройство за одно из уже прошедших процедуру соединения и посылает сообщение о том, что оно якобы «забыло» ключ связи. Все, что для этого требуется,– определить персональный идентификатор подделываемого устройства, что выполняется элементарно, поскольку каждое Bluetooth-устройство и так рассылает его всем иным устройствам Bluetooth.

Кто виноват… и что делать?

Фактически в любом случае все Bluetooth-устройства подвержены атакам, и зачастую даже без ведома пользователя. Понимание принципа работы и слабых мест этой технологии – первый шаг к разработке и реализации безопасного подхода к использованию таких устройств. От версии к версии технология должна совершенствоваться не только в удобстве использования, но и в надежности – например, быть более устойчивой к внешним негативным воздействиям.

Но сколько бы не улучшались методы защиты информации, наиболее слабым звеном продолжает оставаться именно человек. Большинство неопытных пользователей, которым лишь нужно посылать SMS и звонить, даже не задумываются о том, что программное обеспечение их телефона стоит периодически обновлять, тем более что фирменные сервисные центры делают это бесплатно по гарантии.

Защита ото всех рассмотренных взломов сводится к использованию наиболее безопасных режимов работы и отклонению подозрительных контактов через Bluetooth-соединение. Ведь потом найти и вычислить взломщика почти невозможно: Bluetooth не ведет отчетов и после разрыва соединения не сохраняет никаких данных о происходивших операциях.

Название Bluetooth-атаки с описанием

Уязвимость Bluetooth-устройств и их защита

BlueBugДанный вид атаки позволяет взломщику выполнять на устройствах с включенным Bluetooth AT-команды. Например, он может инициировать телефонный звонок, прочитать SMS-сообщения и даже отослать SMS на любой номер, получить полный доступ к телефонной книге, установить переадресацию звонков и многое другое. В идеальном случае атака может быть выполнена всего за несколько секунд.Атакованным может оказаться любой сотовый телефон с Bluetooth.Необходимо включить защиту соединения и отклонять подозрительные запросы на установку связи. А вот старые модели телефонов с Bluetooth придется перепрошить.
BlueSmack  

Опасная DoS-атака, очень похожая на атаку Ping of Death ранних версий Windows 95. Она может быть выполнена с помощью утилит, входящих в состав Linux Bluez. При использовании утилиты l2ping, которая есть в дистрибутиве BlueZ, нужно задать размер посылаемого пакета около 600 байт – из-за длинного пакета устройство может «повиснуть» или самопроизвольно перезагрузиться.

Современные Bluetooth-устройства не подвержены данной атаке.

Пользователям старых моделей снова-таки поможет смена программного обеспечения на более новые версии.

BlueSnarf 

Самая популярная и известная Bluetooth-атака. Взломщик использует сервис OBEX Push Profile (OPP), служащий для обмена бизнес-картами и визитками. Если прошивка аппарата написана не совсем верно, атакующий может скачать любой существующий файл при помощи команды OBEX GET. Например, файл телефонной книги – «/telecom/pb.vcf» или календарь – «/telecom/cal.vcs».

Уязвимы многие телефоны Sony Ericsson (кроме смартфонов), Siemens, ранние модели Nokia, а также некоторые КПК.Защита обязательной авторизацией для OPP. Не принимать неизвестные запросы.
BlueSnarf++Усовершенствованная версия предыдущей атаки. Позволяет получить полный доступ к файловой системе накопителей устройства. Вместо сервиса OBEX OPP используется более мощный сервис OBEX FTP (возможность полного доступа к файловой системе). При активном OBEX FTP-сервере командой OBEX Push Profile можно получить доступ даже без авторизации и установки «доверительных отношений» между Bluetooth-устройствами.Атаке подвержены те же телефоны, что и при взломе BlueSnarf, кроме телефонов Nokia.Возможная защита: установка обязательной авторизации и отклонение подозрительных запросов. Перепрошивка.
HelloMotoАтака затрагивает телефоны фирмы Motorola. Злоумышленник инициирует соединение через OBEX Push Profile, симулируя посылку «визитки». Затем разрывается соединение – в результате устройство атакующего сохраняется в списке «доверенных устройств» на телефоне «жертвы». Это дает возможность соединиться с сервисом гарнитуры Headset Profile без аутентификации. Установив соединение, атакующий применяет тактику BlueBug. Взлом фактически представляет собой комбинацию BlueSnarf и BlueBug.Владельцам телефонов Motorola следует установить защиту соединения. Но вероятность атаки мала, поскольку на этих телефонах максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд. Шанса встретить хакера в момент, когда телефон уязвим, практически нет. 
BlueDump (re-Pairing-атака)

Участвуют три устройства: одно взломщика и два устройства, находящихся в «доверительных отношениях» между собой. Взломщик «подделывает» MAC-адрес одной их «жертв». Дожидается ее выхода из радиуса действия сигнала, присваивает себе ее MAC-адрес и инициирует повторный паринг с оставшимся устройством. Недостающий ключ аутентификации взломщик получает, посылая «жертве» сигнал о том, что он «забыл» его. Такое возможно в спецификации Bluetooth. В итоге Bluetooth-устройство «жертвы» удаляет собственный ключ аутентификации и устанавливает режим паринга.

К этой опасной атаке предрасположены все Bluetooth-устройства, и защиты

от нее пока нет. Однако получить MAC-адрес устройства непросто, а перебрать все возможные варианты за небольшой промежуток времени практически

невозможно.

BlueChop 

Еще одно уязвимое место Bluetooth – piconet – соединение из одного главного (master) Bluetooth-устройстваи нескольких ему подчиненных (slave) устройств – до семи в одной piconet. Используя атаку bluechop, даже стороннее устройство может относительно просто разрушить piconet. Атакующий соединяется с «мастером» и случайным образом подменяет адреса других аппаратов в пикосети, что приводит к ее разрушению.

Изначально спецификация пикосетей не предусматривает обработку подобных ситуаций. Ошибка присутствует в ранних версиях. 
Robo User
Web-droid editor

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *