Взлом телефона по синему зубу
Не менее интересно другое направление взлома – так называемый BlueBugging, удаленное управление телефоном по bluetooth при помощи AT-команд и протокола RFCOMM. Что это позволяет делать? На самом деле, очень многое! Например, можно запросто читать чужие SMS-сообщения по bluetooth, можно заставить телефон позвонить по определенному номеру и даже отправить текстовое сообщение. Благодаря этому возможно даже банально красть деньги с телефонных счетов. Как? К сожалению, очень просто :(. Электронный вор вполне может анонимно зарегистрировать специальный номер, звонки и смс-сообщения на который будут стоить хороших денег. А заставить уязвимую мобилу позвонить по определенному номеру – это пара секунд.
Расскажу, как это работает. Существует утилита rfcomm_sppd, которая осуществляет эмуляцию последовательного порта на bluetooth-устройствах. В качестве виртуального последовательного порта используется псевдотерминал. Сейчас я покажу, как можно подключитьсяк сервису Serial Port на удаленном девайсе:
# rfcomm_sppd -a 00:0a:d9:7f:88:0d -t /dev/ttyp4
Для работы с псевдотерминалом можно использовать программу cu:
# cu -l ttyp4 –s 9600
После этого уже можно общаться с устройством при помощи AT-команд. Обрати внимание, что для rfcomm_sppd не обязательно указыватьявно канал, к которому следует подключаться. Утилита сама умеет его определять при помощи протокола SDP.
Нужно отметить тот факт, что с моим подопытным t68 эта атака не прошла: для подключения к нужному порту требовалась аутентификация устройства. Однако, насколько мне известно, целый ряд телефонов Nokia подвержен этой атаке (сообщения об этом есть даже на официальном сайте Nokia).
Что касается использования AT-команд, то тут все просто. Стоит только обратиться к официальной документации, которую ты найдешь на диске, и все вопросы отпадут сами собой.
Обнаружение в эфире устройств, которые находятся в режиме non-descoverable, довольно интересная задача. Ведь устройство откликается только лишь на запросы, адресованные лично ему, а для этого необходимо знать адрес устройства.
Со схожей проблемой можно столкнуться и в обычных компьютерных сетях – там все решается сканированием всего интересующего адресного диапазона.
В случае же с Bluetooth решить задачу на бумаге помогает этот же подход, однако, практическая реализация – не такая уж и тривиальная. Все дело в том, что в адресном пространстве одного производителя BT-устройств находится 256*256*256=16.7 миллионов возможных адресов. И получается, что для того, чтобы найти конкретный активный адрес, надо просканировать существенную часть этого диапазона. Однако на практике для этого нужно довольно много времени.
Источник новости: dimonvideo.ru
помню прогу на соньках была, том можно было делать все что угодно
0 ответить