категории | RSS

Взлом телефона по синему зубу

Синие жуки крадут деньги

Не менее интересно другое направление взлома – так называемый BlueBugging, удаленное управление телефоном по bluetooth при помощи AT-команд и протокола RFCOMM. Что это позволяет делать? На самом деле, очень многое! Например, можно запросто читать чужие SMS-сообщения по bluetooth, можно заставить телефон позвонить по определенному номеру и даже отправить текстовое сообщение. Благодаря этому возможно даже банально красть деньги с телефонных счетов. Как? К сожалению, очень просто :(. Электронный вор вполне может анонимно зарегистрировать специальный номер, звонки и смс-сообщения на который будут стоить хороших денег. А заставить уязвимую мобилу позвонить по определенному номеру – это пара секунд.
Расскажу, как это работает. Существует утилита rfcomm_sppd, которая осуществляет эмуляцию последовательного порта на bluetooth-устройствах. В качестве виртуального последовательного порта используется псевдотерминал. Сейчас я покажу, как можно подключитьсяк сервису Serial Port на удаленном девайсе:
# rfcomm_sppd -a 00:0a:d9:7f:88:0d -t /dev/ttyp4
Для работы с псевдотерминалом можно использовать программу cu:
# cu -l ttyp4 –s 9600
После этого уже можно общаться с устройством при помощи AT-команд. Обрати внимание, что для rfcomm_sppd не обязательно указыватьявно канал, к которому следует подключаться. Утилита сама умеет его определять при помощи протокола SDP.
Нужно отметить тот факт, что с моим подопытным t68 эта атака не прошла: для подключения к нужному порту требовалась аутентификация устройства. Однако, насколько мне известно, целый ряд телефонов Nokia подвержен этой атаке (сообщения об этом есть даже на официальном сайте Nokia).
Что касается использования AT-команд, то тут все просто. Стоит только обратиться к официальной документации, которую ты найдешь на диске, и все вопросы отпадут сами собой.
Обнаружение невидимок

Обнаружение в эфире устройств, которые находятся в режиме non-descoverable, довольно интересная задача. Ведь устройство откликается только лишь на запросы, адресованные лично ему, а для этого необходимо знать адрес устройства.
Со схожей проблемой можно столкнуться и в обычных компьютерных сетях – там все решается сканированием всего интересующего адресного диапазона.
В случае же с Bluetooth решить задачу на бумаге помогает этот же подход, однако, практическая реализация – не такая уж и тривиальная. Все дело в том, что в адресном пространстве одного производителя BT-устройств находится 256*256*256=16.7 миллионов возможных адресов. И получается, что для того, чтобы найти конкретный активный адрес, надо просканировать существенную часть этого диапазона. Однако на практике для этого нужно довольно много времени.

Источник новости: dimonvideo.ru

DimonVideo
2010-02-24T17:40:04Z
Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 11

#11   Polishko    

помню прогу на соньках была, том можно было делать все что угодно wink


0 ответить

#11   maskiz    

Пособие для начинающего ламера.сижу с тела оно даже слова такого не знает.набрать номер можно даже с тела через зуб, и не нада никаких знаний, через яву всем известную. А уязвимость линуха мне лично по барабану ибо порт зубастых не дышит я его не лоббирую smile


0 ответить

#11   Alxy    

от лама для лама коматозного, точно в стиле журнала Хакер...
Копипастеры в статьях достали уже...


* редактировал(а) Alxy 00:26 26 фев 2010

0 ответить

#11   AllDead    

Мне и на ум не приходило включать зуб без сопряжения с гарнитурой. А особо умных я просто баню - тогда уже не пробьешься точно.


0 ответить

#11   dvoryanin    

Статья из \\"хакера\\" позапрошлого или даже 2007 года. Баян.


0 ответить

#11   Alex G. Sam    

Познавательная статья. Судя по стилистике команд, речь идёт о консольных утилитах для Linux и FreeBSD. Жаль, только что в статье нет ссылок на исходники, а то б я поковырялся с ними и попробовал взломать телефоны соседей wink al3xandre, ko2nc, да не волнуйтесь вы так fellow Много ли у вас знакомых с фряхой или линуксом на домашней машине, которые в баше шпилят и знают AT-команды? Да и потом исходников для этого старого хакерского софта в сети днём с огнём не сыщешь, не говоря уже о собранных пакетах. К тому же гораздо проще втюхивать всякие мобильные сканеры или СМС-шпионы, чем бегать с ноутом в надежде найти взламываемый телефон с включенным синим зубом. Так что этот способ взлома рассчитан не на мошенников, а скорее на хакеров, так сказать, just for fun smile


0 ответить

#11   mb_jilin98    

Статья по стилю - с журнала Хакер. Почему источник не указан?


0 ответить

#11   ko2nc    

Интересная статья, но неправильная. Надо предлагать способ взлома с примерами и картинками чтоб народ учился!


0 ответить

#11   al3xandre    

Интересная статья, но неправильная. Надо предлагать решение проблемы, если такое возможно.


0 ответить

Яндекс.Метрика