категории | RSS

Вот хочу поделиться статьёй достаточно интересной и думаю полезной о том как мы уязвимы, ну может быть сейчас незначительно, а в ближайшем будущем однозначно, если будем небрежно относиться к такой полезной функции мобильной связи как Bluetooth.

Когда Адам Лаури, сотрудник одной из компаний, занимающейся вопросами беспроводной безопасности, вечером идет гулять по Лондону, никто не догадывается, чем он занимается на прогулке, а занимается он прослушиванием сотовых телефонов. Точнее, делает это не он сам, а его ноутбук, снабженный специальной антенной и спрятанный в сумке. Ноутбук сканирует диапазон частот 2,4 ГГц, в котором работают Bluetooth-устройства. С помощью своего ноутбука Лаури может проникнуть в любой телефон, попадающий в сферу действия его антенны, но это не входит в его планы. Он просто хочет оценить, какое количество телефонов он может взломать через технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и другими устройствами. За 17 минут прогулки Лаури поймал сигналы от 39 телефонов. Всего за 15 секунд он может скачать оттуда всю записную книжку.
Пять телефонов были полностью открыты для любой атаки. Под словом атака здесь понимается любое несанкционированное действие - прослушивание разговоров, изменение телефонных номеров в адресной книге или даже осуществление международных звонков. Мало кто задумывается о том, что стремительно растет число технических и программных средств для проникновения в мобильные телефоны, включая и вирусные атаки. Один из таких Bluetooth-червей уже был запущен в действие в Сингапуре, и, по мнению Лаури, их число и сложность будут расти. Особенно уязвимы в этом отношении европейцы, которые пользуются своими мобильными телефонами для совершения микроплатежей - небольших покупок, счета за которые приплюсовываются к телефонному счету. Опытный изготовитель вирусов может воспользоваться этим при помощи заказов «обратными SMS». Bluetooth-безопасность стала серьезной проблемой в Европе, где эта технология широко распространена, и постепенно перебирается в США. Однако с ней можно разобраться: производители терминалов могут переписать неправильные приложения, а пользователей можно научить, как быть внимательными. Гораздо более серьезная проблема для США - это Интернет-телефония, которая быстро становится популярной у больших корпораций и конечных пользователей.

Передача голоса по IP-протоколу по сути своей очень уязвима. Никто из серьезных преступных группировок просто не задумывался, сколько миллионов долларов можно извлечь из такого мошенничества. Но когда они поймут это, противостоять им будет очень нелегко, и это не удастся сделать несколькими «заплатками» в программах. Технически Bluetooth-хакерство сильно отличается от VoIP-хакерства, но они оба опасны по одной и той же причине. Телефоны все больше становятся похожи на компьютеры, это делает их более полезными, но и более уязвимыми. Возможности VoIP позволяют пользователю портировать свой телефонный номер, где угодно упаковывать свои голосовые послания в MP3-формат и получать их в виде электронных писем, делать дешевые международные звонки. И VoIP, и Bluetooth делают телефон подверженным всем «болезням» компьютеров - червям, спаму и вирусам. Брюс Шнайер, автор известной книги «Ложь и секреты: цифровая безопасность в сетевом мире», отмечает, что «телефонные сети научились заботиться о своей безопасности, а вот VoIP-телефоны остаются такими же уязвимыми, как компьютер».
Большая часть современных хакерских штучек срабатывает, поскольку традиционные телефонные системы всегда контролировались крупными монополистами и работали по их правилам. Это давно уже не так; телефонные сети могут управляться и контролироваться теми, кто хорошо разбирается в компьютерных сетях. Лучше всех во всем этом разбирается новое поколение телефонных хакеров – «фрикеры» (phreakers), которые совершенно не хотят следовать правилам. Они буквально на мелкие кусочки разбирают новейшие мобильные телефоны, чтобы понять, как их недочеты можно использовать в собственных интересах. Телефонные компании и производители оборудования погружены в свои проблемы и неповоротливы, поэтому нам остается надеяться только на то, что добрые фрикеры найдут способы защиты от атак раньше, чем злые фрикеры уничтожат всех нас. После своего первого опыта во время прогулки по улицам Лондона, Лаури проделал аналогичную операцию уже в здании парламента, где у него была возможность (которой он не воспользовался) скопировать адресную книжку и дневник нескольких известных политиков. Эта его прогулка по зданию парламента привела к тому, что в этом здании было запрещено пользоваться Bluetooth-устройствами. Ларри изобрел хакерскую технологию bluesnarfing, которая использует технологию Bluetooth для доступа к данным, содержащимся в сотовых телефонах. Атака типа bluesnarfing выявляет незащищенный телефон и копирует всю его адресную книгу, календарь, фото - в общем, все, что там можно найти.
С помощью этой атаки можно с захваченного телефона посылать любые послания. Как честный человек, он готовит серьезную статью, подробно разъясняющую опасность открытых Bluetooth-соединений. Атаку bluesnarfing Лаури разработал в процессе серьезного изучения программ, управляющих Bluetooth-гарнитурой в телефонах, которыми пользовались его коллеги. Он был очень недоволен тем, что обнаружил. «Куча дыр в системе безопасности», - таким был его краткий вывод.
После того, как телефонные компании отказались выслушать его рассказ о проблемах, он решил сделать bluesnarfing достоянием публики, чтобы всем стало известно, как опасно пользоваться Bluetooth-телефонами. Теперь представьте, настолько возрастает опасность, когда техническая уязвимость Bluetooth-устройств дополняется той беззаботностью, с которой люди пользуются ею. Большинство людей оставляют функцию Bluetooth включенной постоянно, и часто делают это потому, что не знают, как ее отключить. Любители технологических «примочек» оставляют ее всегда включенным сознательно, потому что они слышали о том, что через Bluetooth-интерфейс часто посылаются различные письма в поисках партнеров по флирту. В надежде на новые знакомства они рискуют гораздо больше.

Риск не исчерпывается атакой bluesnarfing. Еще один способ использования Bluetooth-технологии для того, чтобы полностью завладеть телефоном называется bluebugging. Вот в чем он состоит: если запустить специальную bluebug-программу на ноутбуке (снабженном антенной), она отыщет поблизости уязвимый телефон, проникнет в него и может отдать команду позвонить куда угодно. Этот тип атаки изобрел австрийский инженер Мартин Херфурт совсем недавно. Bluebugging - это отличное оружие для промышленного шпионажа. Если у кого-то возникает желание поприсутствовать невидимо на встрече руководителей конкурирующей компании, он может при помощи технологии bluebugging проникнуть в один из телефонов того, кто участвует в этой встрече, и дать команду позвонить на свой телефон. После этого можно будет (хоть и не полностью разборчиво) слушать все, что будет сказано на этой важной встрече.
«Сотовый телефон - прекрасное изобретение для шпионажа», - считает Лаури. Сотовые компании утверждают, что bluesnarfing и bluebugging не являются серьезными угрозами, потому что Bluetooth-интерфейс работает на расстоянии 5- 10 м , а, значит, атакующие должны подходить к мишени совсем близко. Однако специальное Bluetooth-ружье под названием snipper (которое стоит около 200 долл.) может работать на расстоянии до 500- 700 м . С такого расстояния можно достать куда угодно, даже до Белого дома в Вашингтоне. Bluetooth-хакерство только начинается. Дыры в программах можно залатать, но проблема не исчезнет, поскольку все мастерство хакеров, отточенное за десятки лет их работы в Интернете, теперь переориентируется на мобильную телефонию. А ведь у терминалов самого ближайшего будущего будет несколько точек атаки: если хакер не сможет проникнуть в телефон через порт Bluetooth, он попробует Wi-Fi-порт, а потом и инфракрасный порт...

DimonVideo
2008-09-08T02:25:13Z

Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 23

#23   Ahad    

Всё так банально! Слов нет просто.


0 ответить

#23   aleksei.pavin    

а слыхали про спец гейты, через кот в нет на халяву лазить можно?ответьте


0 ответить

#23   EugeneON    

Ржака про ирду%)


0 ответить

#23   infolex    

Все это вода... Те, кто проектирует мобилы, давно все дыры прикрыли. А говорить что ты взломал телефон путем того что сныкал его, это глупо. ИМХО%)


0 ответить

#23   [BI0HAZARD]    

tribal78 про протокол Wpa советую почитать получше. Вскрыт был еще 2 года назад . Сразу в момент выхода.


0 ответить

#23   sedgem    

Читал лет 5 назад. Сколько еще ждать?


0 ответить

#23   dmitr1a    

У большинства людей никакой секретной инфы на телах нет . Пусть те кто у власти и трясутся что ктото у них стащит секретную записную книшку и т.д. Кстати входы для взлома могут быть изготовлены в процессе прошивки или изготовлении телефона . Я слышал что при изготовлении военной техники производители заранее закладывают возможность выводить технику из строя дистанционно на случай войны .


0 ответить

#23   qwertyasd    

да, смешно )) статью читал давно. А кто сказал, что если блютуз выключен, то в телефон нельзя залезть? ;)


0 ответить

#23   Qrazh    

Рыдаль про ик, статья в целом ни о чем


0 ответить

#23   crazy-pavel    

Нечего оставлять включенной блюху!


0 ответить

Яндекс.Метрика