Разное

Взлом bluetooth: маленькие хитрости использования «синего зуба» — «Хакер»

Содержание

маленькие хитрости использования «синего зуба» — «Хакер»

Содержание статьи

Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса. Так почему бы не попробовать себя в роли фокусника?

Встроенный модуль технологии Bluetooth (или, если более официально, IEEE 802.15.3) давно перестал быть диковинкой. Стоимость модуля настолько мизерна, что не встраивает его в мобильный, ноутбук или КПК только ленивый производитель. Да и то – по соображениям маркетинга. Словом, Bluetooth используют практически все. Но лишь единицы знают, что, используя технологию, рискуют выдать свои конфиденциальные данные. Но начнем все-таки с хорошего!

 

Трюк 1: Используем BT для удаленного доступа к компьютеру

Как-то для проведения презентации я пригласил одну длинноногую подругу – нажимать кнопку «пробел», чтобы перелистывать слайды в Power Point. Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: в следующий раз проблему отсутствия пульта ДУ я обойду по-другому. И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой – и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули. Мало того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту
Bluetooth Remote Control
, не столь давно обновившуюся до версии 3.0. Она позволяет управлять компьютером с экрана любого мобильного телефона. Все очень просто. На компьютер ставится специальная серверная часть, а на телефон – программа-клиент, написанная на Java (требуется MIDP 2.0). После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное – получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: чтобы поставить
романтическую музыку :).

 

Трюк 2: Контроль доступа с помощью BT

Если ты работаешь в комнате, где вместе с тобой сидит с десяток коллег, тебе наверняка приходилось блокировать компьютер, когда уходишь в другое помещение. А что? Не успеешь отойти, как кто-нибудь уже покопается на твоем харде. Расклад не самый приятный. В общем, лочить компьютер нужно обязательно, вопрос в том – как? Можно использовать стандартные возможности винды и по десять раз на дню вводить длиннющий пароль. Или же делать это красиво с помощью технологии Bluetooth. Все просто, как дважды два. Отходишь от компьютера – и он тут же блокируется. Возвращаешься обратно – и лока как не бывало! Единственное условие: как в компьютере, так и в мобильном телефоне должен быть установлен модуль
Bluetooth, а в системе заинсталена программа LockItNow (ты легко можешь написать такую программу и сам, у нас была целая статья). Впрочем, приятелям и коллегам можно рассказывать о телепатических возможностях, а потом продавать секрет за деньги :). Кстати говоря, если под рукой BT-модуля нет, то его можно заменить телефоном, который поддерживает «синий зуб» (подключи по COM-порту).

 

Трюк 3: Снифаем BT-трафик из эфира

Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через «синий зуб»? Прослушивание трафика Bluetooth может выполняться только «в себя», то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды. В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и к узлу L2CAP (исходящий поток). Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены
специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров.

 

Трюк 4: Работаем с BT-адаптером напрямую

Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности, что программисты просто обходили эту платформу стороной. Этим объясняется, что большинство программ для серьезных забав c «синим зубом» разрабатываются под никсовую платформу. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD (напомню, что на диске прошлого номера мы выкладывали свежий 7.0 релиз этой ОС). Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Радует, что большинство USB-адаптеров совместимы с драйвером ng_ubt (его необходимо завести перед подключением устройства). Попробуем?

  1. Подключаем устройство: kldload ng_ubt
  2. Копируем сценарий подгрузки стека в удобное место: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Копируем сценарий подгрузки стека в удобное место и запускаем: sh /usr/local/etc/rc.bluetoots start ubt0

Теперь хочу познакомить тебя с утилитой hccontrol. Это одна из основных программ для работы с BT-модулем. Именно она выполняет все операции, связанные с интерфейсом HCI, и имеет следующий синтаксис: hccontrol –n <имя_hci_узла> <команда>. Проверим функциональность нашего устройства, просканиров эфир на наличие устройств:

hccontrol –n ubt0hci Inquiry

Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point). Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD (Service Descovery Protocol). Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей (повлиять на него
невозможно). Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты:

# spdcontrol -a <MAC-адрес устройства> browse

 

Трюк 5: Находим скрытые устройства

Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме «Undiscoverable mode» и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно!

Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства.

Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя:

hciconfig hci0 name BT_YANDEX
hciconfig hci0 down
hciconfig hci0 up
hcidump -V | grep bdaddr

В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами.

 

Трюк 6: Перехватываем из эфира разговоры по гарнитуре

Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer («Автомобильный шептун»). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие
«0000» или «1234». Но таких бедолаг, поверь, очень и очень много! «Шептун» способен вклиниться и успешно пройти «pairing» устройств, получив информацию, передаваемую с каркита или хедсета на мобилку. Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков.

Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера:

hciconfig адаптер class 0x500204
# 0x500204 - это класс «phone»

В противном случае некоторые «умные» девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом:

./carwhisperer «что внедряем в линию» «что захватываем из линии» «адрес устройства» [канал]

Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw:

./carwhisperer 0 message.raw /tmp/out.raw
00:15:0E:91:19:73

На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 out.wav

Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями «свободных рук» с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд).

На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды «sdptool search HS», которая выдает примерно такой ответ:

Inquiring ...
Searching for HS on 00:0A:3A:54:71:95 ...
Service Name: Headset
Service RecHandle: 0x10009
Service Class ID List:
"Headset" (0x1108)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
"Headset" (0x1108)
Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE...) - pin="5475"
Audi UHV (00:0E:9F...) - pin="1234"
O'Neill (00:80:37...) - pin="8761"
Cellink (00:0A:94...) - pin="1234"
Eazix (00:0C:84...) - pin="1234"

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

 

Трюк 7: DDoS BT-устройств

Подход традиционен. DDoS реально провести, когда хостовый девайс («master») выполняет работу, во много раз превосходящую клиентскую. Такую ситуацию называют атакой на отказ в обслуживании (Denial Of Service). Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное – пинговать девайс пакетами большого размера. Сделать это можно, указав утилите l2ping в качестве параметра «-s» флаг:

# l2ping -s 10000 -b "МАС адрес"

Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Другой способ, принципиально отличающийся от первого, состоит в использовании приема «fuzzing» – своеобразной техники-лотереи, потому как заранее неизвестно, что произойдет. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. При обнаружении его «master’ом» в 70%
случаев происходит переполнение или отказ в обслуживании:

hciconfig hci0 name `perl -e 'print "ash" x 3137'`
# Команда для линукса
hccontrol –n адаптер change_local_name “новое имя”)
# пример для FreeBSD

Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема.

  1. Сначала готовят «бомбу». Известный пример:
    echo `perl -e ‘print «skvz» x 3137’` > file
  2. После чего используют модифицированную утилиту для взаимодействия с OBEX – USSP PUSH (xmailserver.org/ussp-push.html)
    ./obextool push file 00:0A:3A:54:71:95 `perl -e ‘print «skvz» x 3137’` 3

Полную версию статьи
читай в апрельском номере Хакера!
На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии.

iPhone и Android можно взломать через Bluetooth

Фото Denis Balibouse / Reuters

Bluetooth поставил под удар любителей не обновляться, чтобы запускались старые программы

Пока владельцы iPhone уверены, что неуязвимы, а владельцы Android думают, что достаточно соблюдать аккуратность, чтобы не допустить установки вредоносных программ на смартфон, — они в опасности.

В конце июля была обнаружена потенциально опасная уязвимость в Bluetooth, которая может привести к утечке частных данных из телефонов и персональных компьютеров с программным обеспечением Apple, Google и Intel. Об этом сообщила Компьютерная команда экстренной готовности США (US CERT).

Скорее всего затронуты миллионы, если не сотни миллионов или миллиарды устройств. Точно скомпрометированы все устройства с модулями Bluetooth, предлагаемые рядом производителей, включая Apple, Intel, Broadcom и Qualcomm. «Скомпрометированы» означает, что потенциально хакеры могли в них проникнуть, но это необязательно произошло: злоумышленники могли просто не знать о недостатке протокола. US CERT объяснила, что уязвимость возникла из-за отсутствия проверки ключей в ходе шифрования данных, передаваемых по Bluetooth. Точнее, это «отсутствующая валидация, содержащаяся в способе шифровки стандарта Bluetooth, известном как «обмен ключами Диффи-Хеллмана».

С практической точки зрения ошибка означает, что хакер, находящийся в радиусе действия Bluetooth пораженного устройства, может получить ключи, необходимые для расшифровки того, что должно быть зашифрованными данными, «с высокой вероятностью», по оценке US CERT. Затем хакер сможет перехватывать и расшифровывать все сообщения, посланные через Bluetooth. Сюда включены и любые данные, которые приложение или устройство отправляет по Bluetooth: от невинного уведомления до паролей, используемых в двухфакторной аутентификации, согласно описанию эксперта по безопасности Bluetooth Майка Райана.

Как объяснил в письме Forbes Лиор Ньюманн, один из двух израильских исследователей, обнаруживших сбой: «Насколько нам известно, уязвимо каждое Android-устройство (если не установлен июньский патч) и каждый аппарат с беспроводным чипом от Intel, Qualcomm или Broadcom».

Решение проблемы

Патчи для Apple входят в майское обновление мобильной операционной системы — iOS 11.4. В июне вышли патчи для всех поддерживаемых компанией версий MacOS. Ньюманн предупреждает тех, кто еще не обновил системы: «Каждое устройство iPhone c процессорами Broadcom или Qualcomm изначально уязвимо». Это относится и к последним моделям iPhone 8 и iPhone X.

На данный момент Google сообщил, что в Android and ChromeOS патчи загружены автоматически, чтобы предотвратить атаки. Поставщики Android-смартфонов Huawei и LG сообщили, что устранили уязвимость. Однако Forbes не удалось найти подтверждения выхода патчей от других крупных производителей устройств Android, вроде Samsung и HTC.

Broadcom объявила: «Мы выпустили необходимые дополнения для наших OEM-клиентов, которые могут передать их в форме обновлений программного обеспечения конечным пользователям». Тем временем Intel сообщила, что «разрабатывает и тестирует обновления для программного обеспечения Bluetooth, которые направлены на устранение этой проблемы в затронутых продуктах Intel. Intel рекомендует клиентам как можно скорее установить доступные обновления».

Bluetooth SIG, организация, разрабатывающая стандарт Bluetooth, выпустила обновление, которое помогло производителям разработать патч. Оно гарантирует, что проверка основных ключей осуществляется корректно.

Несмотря на патч, Bluetooth SIG попыталась преуменьшить значение уязвимости, отметив, что нападающему нужно находиться в радиусе действия двух уязвимых устройств: одного было бы недостаточно, чтобы перехватывать передаваемые между ними данные. Но Ньюманн сообщил Forbes, что «атаки относительно легко осуществимы». Полное техническое описание атак опубликовано на сайте Израильского института технологий.

Вероятно, потребуется время для того, чтобы патчи Broadcom, AOSP или Bluetooth SIG достигли мириадов моделей Android на рынке, предупредил профессор Алан Вудворд, эксперт по кибербезопасности из Университета Сюррея.

«Вопрос в том, как скоро обновления попадут к поставщикам, — сказал Вудворд. — Это хороший пример того, что простое соблюдений спецификаций не гарантирует безопасности чего-либо».

Взломанный Windows

Хотя Microsoft не вошел в список компаний, продукты которых имеют брешь, Ньюманн предупредил, что Windows уязвим к предыдущим атакам через Bluetooth. Он отметил, что Windows еще не поддерживает версию 4.2 Bluetooth и допускает подслушивание злоумышленниками через Bluetooth 4.0. Представитель Microsoft ответил, что компания устранила все бреши при работе Windows 10 с протоколами, вплоть до Bluetooth 4.2, однако не прокомментировал, как обстоят дела с предыдущими версиями.

Райан сказал, что Ньюманн прав. Но Райан заметил, что как прежние, так и новые атаки возможны, только если они происходят, когда устройства соединяются. «Представьте, что вы купили новые Bluetooth-наушники: вы подключаете их, а потом ваш телефон помнит их всегда. Если хакера не будет рядом, когда вы впервые соединяете устройства, он не сможет расшифровать никакие данные».

Перевод Натальи Балабанцевой

Как хакеры взламывают смартфоны через Bluetooth наушники

Идти по улице, говорить по телефону и одновременно есть хот-дог, запивая колой? Не так давно это было невыполнимой задачей, но технологии не стоят на месте. Беспроводные наушники освободили руки и…развязали их хакерами. Bluetooth устройства позволяют залезть в ваш смартфон, украсть фото и записи разговоров. Как это происходит и можно ли обезопасить себя, разбирался «360».

Bluetooth наушники уже прочно вошли в повседневную жизнь современных людей. Популярность этого гаджета объясняется очень просто — намного удобнее говорить с человеком, не отвлекаясь от своих дел. Казалось бы, что все прекрасно, но функциональность таких «ушей» оценили не только любители техники, но и хакеры.

Киберспециалисты американских университетов Айовы и Пердью выяснили, что злоумышленники научились взламывать некоторые модели Android-смартфонов через беспроводные аксессуары. Они используют так называемый AT-интерфейс, который взаимодействует с устройством. Хакеры отправляют на смарфон специальные команды, чтобы тот перешел на небезопасное соединение. Таким образом хакеры могут перехватывать звонки или получить личные данные.

Источник фото: pixabay

Bluetooth соединяет?

Далеко не каждый знает, что такое AT-интерфейс и как он работает, но все знакомы с Bluetooth. Эксперт по информационной безопасности Алексей Гришин рассказал «360», что подобные атаки сотовых телефонов далеко не новы. Хакеры пользуются уязвимостью, появляющейся при подключении устройства к смартфону.

Кофеварка‐спамер, пылесос‐шпион и утюг‐убийца. Как хакеры могут превратить умный дом в угрозу для жильцов

Подробнее

«На заре развития технологии Bluetooth злоумышлением атаковали напрямую через беспроводное соединение телефона. Но со временем протокол общения между беспроводными устройствами был модифицирован и подключиться к смартфону с устройства, не создавшего явную пару с телефоном, стало нельзя», — отметил эксперт.

Гришин объяснил, что из-за таких ограничений злоумышленникам пришлось придумывать новые способы, чтобы продолжить свою «работу». Одним из ухищрений стали беспроводные аксессуары. Они входят в «доверенную зону» телефона, поэтому именно через них проще всего сделать атаку.

Шпионские программы устанавливали на Android через Bluetooth и раньше, например, через часы с уязвимыми прошивками.

«Но новый виток и бум популярности к такому вектору атаки дали повсеместно распространившиеся наушники. Согласитесь, говорить по часам жутко не удобно (несмотря на то что многие модели поддерживают данный функционал), а вот по наушникам — просто идеально», — добавил он.

Благодаря новой функции люди могут звонить удаленно, а именно это дает хакерам возможность получить желаемые данные.

«Перехваченый таким образом разговор, будет настолько незаметным для жертвы, что уязвимости в наушниках дают большое пространство для шпионажа», — заверил эксперт.

Источник фото: pixabay

Как не дать залезть себе в «уши»?

Все звучит довольно страшно, но отказываться от удобства все же не стоит. От действий злоумышленников можно защититься, стоит только следовать определенным правилам. Одно из них — постоянно обновлять свое устройство.

«Установка пакетов обновления снижает риски, поскольку производители устройств с каждым новым обновлением закрывают найденные уязвимости в программном обеспечении», — рассказала пиар-консультант и со-основатель SingularityU Moscow Анастасия Эрнайс-Эскарса.

Она отметила, что чаще всего взломы происходят из-за пренебрежения правилами элементарной цифровой гигиены и низкой киберграмотности. Стоит помнить, что всегда есть риск стать жертвой мошенников, а некоторые темы лучше обсуждать при личной встрече. Тоже самое касается и фотографий, которые не должны попасть к посторонним.

Обезопасить гаджеты помогут и пароли. Запоминать кучу цифр всегда сложно, но именно индивидуальные ключи к каждому устройству будут эффективны в борьбе с хакерами. Любой пароль можно подобрать в среднем за 42 дня, поэтому обновлять его нужно раз в месяц или полтора.

«Ни одно устройство не обладает 100% защитой. Важно понимать, что хакеры тоже постоянно ищут возможности для легкой наживы», — заключила Эрнайс-Эскарса.

Взломать Bluetooth стало проще

Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда требуется за счет ни о чем не догадывающейся жертвы.

Разработан новый, более совершенный, технологичный и простой
способ взлома Bluetooth-устройств даже в том случае, если
встроенные средства защиты протокола включены. У хакеров появилась возможность
безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда
требуется за счет ни о чем не догадывающейся жертвы.

Честь первого взлома Bluetooth-устройства принадлежит гражданину
Великобритании Олли Уайтхаузу (Ollie Whitehouse) — первая демонстрация была
проведена в апреле 2004 года. Правда, у предложенной им методики имелся
серьезный недостаток — взлом становился возможными лишь в том случае, если хакер
получал возможность перехватить два устройства непосредственно перед их первым
взаимодействием друг с другом — процедурой соединения, при которой они
обмениваются идентификационной информацией. В случае, если первый «контакт» был
установлен вне пределов досягаемости злоумышленника, дальнейший обмен данными
между двумя устройствами риска не представлял.

И вот теперь Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из
университета Тель-Авива предложили новый, усовершенствованный
и «красивый» метод подбора ключей к популярному беспроводному протоколу.
«Предложенный нами метод атаки позволяет взломать любой сеанс обмена данными
между двумя Bluetooth-устройствами, даже если это не первая связь
между ними», — пояснил суть открытия Янив Шакед.

Как сообщает журнал

New Scientist , в процессе сопряжения два Bluetooth-устройства
формируют защищенный 128-битный ключ, который затем хранится в их
памяти и используется всякий раз при пересылке данных между двумя устройствами.
В качестве первого шага идентификации для установления связи пользователю
необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код.
Затем из него сложными математическими процедурами извлекается ключ.

Г-н Уайтхауз показал, что злоумышленник может установить связь
с устройством, даже не зная PIN-кода — для этого ему требуется
специальное, но в общем недорогое и доступное снаряжение. Перехватив с его
помощью информационные сообщения обеих устройств, используемые при их
сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов
вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее,
сопряжение — процедура однократная, и это сильно ограничивало возможности
широкого применения разработанного г-ном Уайтхаузом метода.

Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно
инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось»
в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось
сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства
начинали процедуру сопряжения вновь, что позволяло хакеру перехватить
полноценный пароль и использовать его впоследствии в своих целях.

Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего
лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку
все Bluetooth-устройства всегда автоматически рассылают их другим
аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь
просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по
системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил
также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза
в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения
защищенного ключа после «принудительного сопряжения» двух устройств друг
с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на
Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на
практике», — констатировал г-н Шнейер.

Беспроводной протокол Bluetooth с момента своего появления стал излюбленной
приманкой всякого рода злоумышленников. Даже достоинства протокола с точки
зрения его безопасности — например, малый, порядка десяти метров, радиус
действия — удалось обернуть ему во вред. С помощью узконаправленных антенн
хакеры научились, к примеру, отслеживать перемещение человека в толпе или за
стеной, а «дальний взлом» Bluetooth сразу превратился в особый вид «спорта» —
в настоящее время мировой рекорд превысил 1 км. В «спортивном взломе»
Bluetooth-устройств уже выделилось три направления — bluesnarfing,
bluetracking и bluebugging. Но теперь, с открытием израильских энтузиастов,
игрища «голубых снайперов» переходят на качественно иной по своим последствиям
уровень.

Источник:Cnews.ru

Взломать Bluetooth стало проще — CNews


Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда требуется за счет ни о чем не догадывающейся жертвы.

Честь первого взлома Bluetooth-устройства принадлежит гражданину Великобритании Олли Уайтхаузу (Ollie Whitehouse) — первая демонстрация была проведена в апреле 2004 года. Правда, у предложенной им методики имелся серьезный недостаток — взлом становился возможными лишь в том случае, если хакер получал возможность перехватить два устройства непосредственно перед их первым взаимодействием друг с другом — процедурой соединения, при которой они обмениваются идентификационной информацией. В случае, если первый «контакт» был установлен вне пределов досягаемости злоумышленника, дальнейший обмен данными между двумя устройствами риска не представлял.

И вот теперь Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из университета Тель-Авива предложили новый, усовершенствованный и «красивый» метод подбора ключей к популярному беспроводному протоколу. «Предложенный нами метод атаки позволяет взломать любой сеанс обмена данными между двумя Bluetooth-устройствами, даже если это не первая связь между ними», — пояснил суть открытия Янив Шакед.

Как сообщает журнал New Scientist, в процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ.

Г-н

Уайтхауз показал, что злоумышленник может установить связь с устройством, даже не зная PIN-кода — для этого ему требуется специальное, но в общем недорогое и доступное снаряжение. Перехватив с его помощью информационные сообщения обеих устройств, используемые при их сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее, сопряжение — процедура однократная, и это сильно ограничивало возможности широкого применения разработанного г-ном Уайтхаузом метода.

Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось» в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях.

Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после «принудительного сопряжения» двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на практике», — констатировал г-н Шнейер.

Беспроводной протокол Bluetooth с момента своего появления стал излюбленной приманкой всякого рода злоумышленников. Даже достоинства протокола с точки зрения его безопасности — например, малый, порядка десяти метров, радиус действия — удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальний взлом» Bluetooth сразу превратился в особый вид «спорта» — в настоящее время мировой рекорд превысил 1 км. В «спортивном взломе» Bluetooth-устройств уже выделилось три направления — bluesnarfing, bluetracking и bluebugging. Но теперь, с открытием израильских энтузиастов, игрища «голубых снайперов» переходят на качественно иной по своим последствиям уровень.

Bluetooth и другие способы взлома наручников / Блог компании Positive Technologies / Хабр

В уходящем году одним из главных бумов IT-индустрии стали гаджеты, которые по-русски лучше всего назвать «наручными». С одной стороны, шагомеры и другие сенсоры персональной физической активности стали всё чаще делать в виде браслетов — такова, например, эволюция популярного трекера Fitbit. С другой стороны, старая гвардия тоже включилась в борьбу за человеческие запястья, выпуская умные часы: тут и Android Wear, и Apple Watch, и Microsoft Band. Сегодня мы поговорим о некоторых опасностях этой моды.

Нет, мы вовсе не против здорового образа жизни. Мы даже поддерживаем идею о том, что 1 января лучше не объедаться салатами перед телевизором, а вместо этого принять участие в одном из новогодних забегов. Однако многие отправятся на такие забеги или тренировки с модными фитнесс-браслетами и другими трекерами. Авторы рекламных статьей, расхваливающих эту бижутерию, обычно не задаются вопросами типа «как здесь набрать пароль?» или «где здесь выключатель?». Между тем, эти вопросы вскрывают целый ворох проблем безопасности, которые несёт миниатюризация наручных компьютеров.

Начнём с классики. В 2013 году группа специалистов из университета Флориды опубликовала описание целого ряда уязвимостей популярного шагомера Fitbit. Правда, исследовали они старую (по нынешним меркам) модель Fitbit Ultra, в которой носимый сенсор связывается со своей базой через беспроводной протокол ANT; база подключается через USB к десктопу или ноутбуку, там собранные данные о пользовательской активности попадают в специальное приложение, которое пересылает данные через Интернет в облачное хранилище (своего рода социальная сеть для фитбитофилов).

Исследователи обнаружили, что практически все звенья этой цепочки не защищены. В частности, клиентское приложение Fitbit передаёт на сайт пользовательский логин и пароль открытым текстом, остальной обмен данными с сервером происходит по открытому протоколу HTTP. А используя поддельную USB-базу для беспроводной связи, можно перехватывать пользовательские данные с трекеров в радиусе нескольких метров, и даже изменять эти данные — либо на самих трекерах, либо в аккаунтах на сервере: например, одному пользователю накрутили 12 миллионов лишних шагов.

В качестве решения проблемы авторы исследования рекомендовали использовать шифрование, защищающее связь каждого конкретного трекера с его интернет-аккаунтом. Правда, при этом было признано, что шифрование увеличит нагрузку на трекер и остальные устройства в цепи.

В новых моделях Fitbit для беспроводной связи используется Bluetooth. Это позволило специалистам по безопасности из Symantec раскритиковать целое множество «оздоровительных браслетов», работающих на данном протоколе. Летом 2014 года они собрали несколько Bluetooth-сканеров на основе мини-компьютеров Raspberry Pi (каждый гаджет в итоге стоил всего $75) и расставили их в Дублине и Цюрихе. Cканеры размещали в местах проведения спортивных мероприятий, отдельно изучали бизнес-центры и транспортные узлы.

Всего в ходе эксперимента было «поймано» 563 трекера разных марок, включая браслеты Fitbit Flex (он оказался самым популярным), Jawbone, Nike FuelBand и спортивные часы Polar. Согласно отчёту, сканирование позволило перехватывать не только уникальные идентификаторы устройств и передаваемые персональные данные, но и другую информацию, позволяющую идентифицировать владельцев — например, пользовательское название устройства, часто совпадающее с именем владельца.

Таким образом, следить за перемещениями пользователя, а также за его здоровьем, могут и третьи лица без его ведома. Причём не только во время тренировок: многие наручные трекеры просто не позволяют вам отключить круглосуточно работающий Bluetooth (разве что вы будете каждый раз вынимать батарейку из трекера). Это значит, что потенциальные грабители могут узнать, находитесь ли вы в квартире. Или даже — насколько крепко вы спите в данный момент.

Кроме того, как отмечают исследователи, ни в одном из выслеженных трекеров передача данных не шифровалась. Возможно, производители таким образом просто экономят заряд батареи. Правда, в других случаях они не экономят: то же исследование выявило, что каждое фитнесс-приложение, обычно используемое в паре с трекером, передает пользовательские данные в среднем на 5 разных серверов; часто бывает, что приложение связывается более чем с 10 разными интернет-адресами. То есть, помимо собственного сервера для данного трекера, пользовательская информация передается ряду других компаний.

Специалисты Symantec также обнаружили, что 52% приложений-трекеров вообще не раскрывают пользователю свою политику безопасности персональных данных. Да и большинство остальных, показывая такую политику, обычно отделываются общими фразами типа «ваши данные защищены» вместо конкретных ответов: какие именно данные собираются? где и сколько времени они хранятся? кому передаются? как пользователь может контролировать эти данные?

Однако вернёмся к шифрованию: Bluetooth вполне позволяет такую защиту. Однако и здесь возможны проблемы с безопасностью. В начале декабря 2014 года Ливиу Арсене из Bitdefender сообщил, что может прочитать сообщения, которые передаются на умные часы Samsung Gear Live с пользовательского смартфона, в данном случае — Google Nexus 4. Для этого нужно лишь узнать шестизначный пин-код, который вводится при первом «спаривании» устройств через Bluetooth. По утверждению исследователя, пин-код можно найти простым перебором (brute force), после чего можно прочитать пользовательские SMS, чаты Google Hangouts и прочие приватные сообщения, которые пересылаются на часы.

Правда, заявление это оказалось спорным и вызвало ряд уточнений о необходимости дополнительных условий. Однако исследователь настаивает, что уже скоро появятся боевые эксплойты, которые обходят защиту Android Wear.

Чем тут можно помочь? И Symantec, и Bitdefender вновь называют меры безопасности, которые входят в противоречие с самой миниатюризацией гаджетов.

Например, предлагается использовать дополнительное шифрование — или хотя бы просто включить то шифрование, которое уже доступно для данного вида связи (Bluetooth). Однако, как было отмечено выше, это тормозит процессор и сажает батарейки, которые и так маленькие.

Набирать при каждой сессии надёжный длинный пароль? Но для этого требуется устройство ввода, а не просто красивый ремешок (разве что ремешок научится распознавать отпечатки пальцев… которые, впрочем, тоже подделываются).

Можно использовать для связи технологию NFC, у которой меньше радиус действия, что усложняет перехват. Но это делает устройство дороже, да и в этой технологии уже найдены дыры.

Ну и наконец, можно ещё раз посоветовать пользователям отключать беспроводную связь, когда в этом нет нужды — если только на вашем браслете есть такой выключатель.

В общем, ситуация с безопасностью наручных беспроводных гаджетов в новом году едва ли улучшится. Не исключено, что даже возникнет ретро-мода на проводные соединения (к примеру, через разъём для наушников). В конце концов, никто ещё не умирал оттого, что число его шагов перелетело с одного устройства к другому на пару часов позже.

Но кстати, об умирании. Если вы смотрели сериал «Homeland» — там во втором сезоне был эпизод, когда террористы вырубают вице-президента США через носимый дефибриллятор с беспроводным управлением. Некоторые считали это киношным вымыслом. Однако весной 2014 года журнал Wired опубликовал результаты исследования Скотта Эрвина, который протестировал медицинское оборудование в сотне американских клиник. В ходе тестов действительно найдены дефибрилляторы, которые можно взять под контроль, используя дефолтный пароль на Bluetooth-соединение. У бывшего вице-президента США Дика Чейни был аналогичный дефибриллятор с беспроводным доступом, но в 2007 году эту фичу отключили из соображений безопасности.

Эта история подсказывает общее направление, в котором будут развиваться проблемы с безопасностью фитнесс-браслетов. Пока эти устройства являются в основном лишь фетишем, то есть модной, но не особо полезной игрушкой – поэтому их защита сейчас мало кого заботит. Другое дело, когда они будут иметь серьёзное отношение к здравоохранению, превращаясь в нечто вроде персональной медкарты. Тогда появятся и более серьёзные стандарты безопасности, а пользователи и государство станут активнее требовать от производителей соблюдения этих стандартов. Правда, особенность ситуации в том, что технологические основы этих носимых устройств – вместе с их уязвимостями – закладываются уже сейчас, в нынешней «неопасной» бижутерии. Исправлять их потом будет гораздо тяжелее.

Автор: Алексей Андреев, Positive Technologies

Уязвимость в Bluetooth 4.0 и 5.0 позволяет злоумышленникам перехватывать ключи аутентификации

Все устройства, использующие стандарт Bluetooth с 4.0 по 5.0, оказались под угрозой. Уязвимость под названием BLURtooth в компоненте стандарта Cross-Transport Key Derivation (CTKD) позволяет злоумышленникам перехватывать ключи аутентификации. Организации, стоящие за беспроводной технологией, опубликовали руководство о том, как производители могут избежать атаки на устройства. Патчей пока нет.

Компонент CTKD используется для согласования и настройки ключей аутентификации при сопряжении двух устройств с поддержкой Bluetooth. Он работает путем настройки двух разных наборов ключей аутентификации для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Роль CTKD состоит в том, чтобы подготовить ключи и позволить сопряженным устройствам решить, какую версию стандарта Bluetooth они хотят использовать.

Как заявили в Bluetooth Special Interest Group (SIG) и Координационном центре CERT в Университете Карнеги-Меллона (CERT/CC), злоумышленники могут манипулировать компонентом CTKD, чтобы перезаписать ключи аутентификации Bluetooth на устройстве, и получить доступ к другим службам и приложениям с поддержкой Bluetooth на нем.

В некоторых версиях атаки BLURtooth ключи аутентификации полностью перезаписывали, а в других просто меняли версию для использования слабого шифрования.

У стандарта Bluetooth 5.1 уже есть функции, которые можно активировать, чтобы предотвратить атаки BLURtooth.

Для остальных версий патчей пока нет, а единственным способом защиты от атак является контроль среды, в которой сопряжены устройства. Когда исправления появятся, они, скорее всего, будут интегрированы в качестве обновлений прошивки или ОС.

Пользователи могут отслеживать, получило ли их устройство исправление для атак BLURtooth, проверив примечания к выпуску прошивки и ОС для CVE-2020-15802, идентификатора ошибки уязвимости BLURtooth.

В 2019 году исследователи обнаружили другую уязвимость в Bluetooth-протоколе. Выяснилось, что спецификации BR/EDR (Basic Rate/Enhanced Data Rate) позволяют взломать зашифрованные сообщения по Bluetooth. Для этого злоумышленнику нужно просто зайти в зону покрытия устройств. Уязвимость содержалась в возможности Bluetooth-устройств самостоятельно назначать длину ключа для шифрования информации.

См. также:

Термины, технологии и безопасность «Null Byte :: WonderHowTo

С возвращением, мои начинающие хакеры!

Этот новый сериал о взломе Bluetooth был вдохновлен недавним выпуском Мистер Робот (мое любимое телешоу). В 6-й серии Элиот взломал bluetooth-клавиатуру в полицейском участке, чтобы взломать тюрьму и освободить своего заклятого врага Веру. Это лишь один из многих приемов, которые мы рассмотрим в этой серии.

Сегодня Bluetooth встроен почти во все наши гаджеты.К ним относятся наши компьютеры, смартфоны, плееры iPod, планшеты, динамики, игровые контроллеры и многие другие устройства. В этой серии статей мы сосредоточимся на взломе мобильных устройств, планшетов и телефонов, поскольку они являются наиболее плодородной почвой для хакеров. Возможность взломать Bluetooth может привести к компрометации любой информации на устройстве (изображения, электронные письма, текст и т. Д.), Контроля над устройством и возможности отправки нежелательной информации на устройство.

Однако, прежде чем мы начнем взламывать Bluetooth, нам нужно понять технологию, термины и безопасность, которые встроены в Bluetooth, если мы хотим успешно его взломать.В такой короткой статье я не могу передать глубокое понимание Bluetooth, но думаю, что могу дать вам базовые знания, которые вы сможете использовать в последующих уроках / хакерских приемах.

Основы Bluetooth

Bluetooth — это универсальный протокол для маломощной связи ближнего радиуса действия, работающий на частотах 2,4–2,485 ГГц с использованием расширенного спектра и скачкообразной перестройки частоты со скоростью 1600 скачков в секунду (такая скачкообразная перестройка частоты является мерой безопасности). Он был разработан в 1994 году шведской компанией Ericsson Corp. и назван в честь датского короля 10-го века (Швеция и Дания были единой страной в 10-м веке) короля Харальда Bluetooth.

Минимальная спецификация для диапазона Bluetooth составляет 10 метров, но нет ограничений на диапазон, который производители могут реализовать в своих устройствах. Многие устройства имеют дальность действия до 100 метров. С помощью специальных антенн мы можем еще больше расширить диапазон.

Когда два устройства Bluetooth соединяются, это называется спариванием. Почти любые два устройства Bluetooth могут подключаться друг к другу. Любое обнаруживаемое устройство Bluetooth передает следующую информацию:

  • Имя
  • Класс
  • Список услуг
  • Техническая информация

Когда два устройства объединяются в пару, они обмениваются предварительно совместно используемым секретным ключом или ключом связи.Каждый хранит этот ключ связи для идентификации другого в будущем соединении.

Каждое устройство имеет уникальный 48-битный идентификатор (MAC-подобный адрес) и обычно имя, присвоенное производителем.

Вот схема процесса сопряжения Bluetooth. Хотя в последние годы он стал намного безопаснее, он все еще уязвим, как мы увидим в будущих руководствах этой серии.

Устройства Bluetooth создают так называемую пикосеть или очень маленькую сеть. В пикосети есть один ведущий и до семи активных ведомых устройств.Поскольку Bluetooth использует скачкообразную перестройку частоты (частоты меняются 1600 раз в секунду), связь этих устройств не мешает друг другу, поскольку вероятность того, что два устройства будут использовать одну и ту же частоту, очень мала.

Базовые инструменты Bluetooth в Linux

Реализация стека протоколов Bluetooth в Linux — BlueZ. В большинстве дистрибутивов Linux он установлен по умолчанию, но если нет, вы обычно можете найти его в своем репозитории. В нашем Kali Linux, как и следовало ожидать, он установлен по умолчанию.

BlueZ имеет ряд простых инструментов, которые мы можем использовать для управления и взлома Bluetooth. К ним относятся:

  • hciconfig : Этот инструмент работает очень аналогично ifconfig в Linux, за исключением того, что он работает с устройствами Bluetooth. Как вы можете видеть на скриншоте ниже, я сначала использовал его, чтобы вызвать интерфейс Bluetooth (hci0), а во-вторых, запросить у устройства его характеристики.
  • hcitool : это инструмент для справок. Он может предоставить нам имя устройства, идентификатор устройства, класс устройства и часы устройства.
  • hcidump : Этот инструмент позволяет нам прослушивать соединение Bluetooth.

Стек протоколов Bluetooth

Стек протоколов Bluetooth выглядит следующим образом.

Устройствам Bluetooth не обязательно использовать все протоколы в стеке (например, стек TCP / IP). Стек Bluetooth разработан для обеспечения возможности использования Bluetooth в различных коммуникационных приложениях. Обычно приложение использует только один вертикальный фрагмент этого стека. Уровень протоколов Bluetooth и связанные с ними протоколы перечислены ниже.

  • Основные протоколы Bluetooth Базовая полоса : LMP, L2CAP, SDP
  • Протокол замены кабеля : RFCOMM
  • Протокол управления телефонией : двоичный TCS, AT-команды
  • Принятые протоколы : PPP, UDP / TCP / IP, OBEX, WAP, vCard, vCal, IrMC, WAE

Помимо уровней протокола, спецификация Bluetooth также определяет интерфейс хост-контроллера (HCI). Это обеспечивает командный интерфейс для контроллера основной полосы частот, диспетчера каналов, а также доступ к регистрам состояния оборудования и управления, отсюда и название вышеперечисленных инструментов, таких как hciconfig, hcidump и hcitool.

Безопасность Bluetooth

Безопасность Bluetooth основана на нескольких методах. Во-первых, скачкообразная перестройка частоты. И ведущий, и ведомый знают алгоритм скачкообразной перестройки частоты, а посторонний — нет. Во-вторых, предварительный общий ключ, которым обмениваются при спаривании, который используется для аутентификации и шифрования (128-бит). Для Bluetooth было три режима безопасности. Это:

  1. Режим безопасности 1 : Активная защита отсутствует.
  2. Режим безопасности 2 : Безопасность на уровне обслуживания.Централизованный менеджер безопасности обрабатывает аутентификацию, настройку и авторизацию. Не может быть активирован пользователем. Нет безопасности на уровне устройства.
  3. Режим безопасности 3 : Безопасность на уровне устройства. Аутентификация и шифрование на основе секретного ключа. Всегда включен. Обеспечивает безопасность для низкоуровневого соединения.

Инструменты взлома Bluetooth в Kali

У нас есть несколько инструментов взлома Bluetooth, встроенных в Kali, которые мы будем использовать в этой серии, а также другие, которые нам нужно будет загрузить и установить.Мы можем найти установленные инструменты Bluetooth, перейдя в Приложения -> Kali Linux -> Беспроводные атаки -> Инструменты Bluetooth.

Там мы найдем несколько утилит для атаки Bluetooth. Давайте кратко рассмотрим каждый из них.

  • Bluelog : инструмент для исследования сайтов через Bluetooth. Он сканирует область, чтобы найти в ней как можно больше обнаруживаемых устройств, а затем записывает их в файл.
  • Bluemaho : набор инструментов на основе графического интерфейса пользователя для тестирования безопасности устройств Bluetooth.
  • Blueranger : простой скрипт Python, который использует пинги i2cap для поиска устройств Bluetooth и определения их приблизительного расстояния.
  • Btscanner : Этот инструмент на основе графического интерфейса пользователя сканирует обнаруживаемые устройства в пределах досягаемости.
  • Redfang : Этот инструмент позволяет нам найти скрытое устройство Bluetooth.
  • Spooftooph : Это инструмент для спуфинга Bluetooth.

Некоторые атаки Bluetooth

  • Создание чертежей : процесс создания отпечатков.
  • Bluesnarfing : эта атака берет данные с устройства с поддержкой Bluetooth. Это могут быть SMS-сообщения, информация календаря, изображения, телефонная книга и чаты.
  • Bluebugging : злоумышленник может получить контроль над телефоном цели. Bloover был разработан как инструмент POC для этой цели.
  • Bluejacking : злоумышленник отправляет «визитную карточку» (текстовое сообщение), которая, если пользователь разрешает добавление в свой список контактов, позволяет злоумышленнику продолжать отправлять дополнительные сообщения.
  • Bluesmack : DoS-атака на устройства Bluetooth.

Теперь, когда у нас есть базовое понимание терминов, технологий и безопасности Bluetooth, мы можем приступить к изучению способов взлома и взлома Bluetooth. Так что продолжайте возвращаться, мои начинающие хакеры!

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.

Купить сейчас (90% скидка)>

Изображение на обложке через Shutterstock
.

Bluetooth Hacking «Null Byte :: WonderHowTo

».

BT Recon:
Как отслеживать устройства Bluetooth с помощью Kali Linux

Хотя многие люди могут использовать Bluetooth каждый день, большинство не знает, как он работает и что его можно взломать. Взлом Bluetooth дает четкое окно в мир цели.Почти каждое устройство имеет возможности Bluetooth, и люди хранят большой объем личной информации на своих телефонах и планшетах. Взломайте их соединение Bluetooth, и вы сможете получить доступ ко всем этим данным.

Как:
Целевые устройства Bluetooth с помощью Bettercap

Невероятное количество устройств используют для связи Bluetooth или Bluetooth Low Energy.Радиомодули этих устройств редко выключаются, а в некоторых случаях они преднамеренно используются в качестве трекеров для утерянных вещей. Хотя устройства Bluetooth поддерживают рандомизацию MAC-адресов, многие производители не используют ее, что позволяет нам использовать такие инструменты, как Bettercap, для поиска и отслеживания устройств Bluetooth.

Как взломать Bluetooth, часть 2:
Использование MultiBlue для управления любым мобильным устройством

С возвращением, хакеры-новички! Недавно мы начали исследование способов взлома с использованием протокола Bluetooth.Как вы знаете, Bluetooth — это протокол, который соединяет устройства ближнего действия, такие как гарнитуры, динамики и клавиатуры. Его минимальная дальность составляет 10 метров (~ 33 фута), а максимальная — 100 метров (~ 328 футов).

Как взломать Bluetooth, часть 1:
Условия, технологии и безопасность

С возвращением, мои начинающие хакеры! Этот новый сериал о взломе Bluetooth был вдохновлен недавним эпизодом Mr.Робот (мое любимое телешоу). В 6-й серии Элиот взломал bluetooth-клавиатуру в полицейском участке, чтобы взломать тюрьму и освободить своего заклятого врага Веру. Это лишь один из многих приемов, которые мы рассмотрим в этой серии.

.

Как взломать портативный Bluetooth-динамик, пропустив Bluetooth

Портативные Bluetooth-колонки пополнили клуб вездесущей персональной электроники. То, что когда-то было дорогой роскошью, теперь широко доступно благодаря многочисленным производителям, массово производящим колонки на любой вкус и кошелек. Некоторые из них даже превратились в фирменные рекламные раздачи. Как следствие, в настоящее время нет ничего необычного в том, чтобы иметь небольшую коллекцию из них, благодатную почву для взлома.

Но многие лишние колонки кладут на полку, чтобы «потом что-нибудь с ними сделать», только чтобы собрать пыль. Наше главное препятствие — это побочный эффект рыночного разнообразия: при таком большом количестве разных докладчиков хакер, опубликованный для одного докладчика, не применим к другому. Некоторые динамики поддаются кастомной прошивке, но лишь небольшая часть привлекла сообщество разработчиков программного обеспечения. Не помогает то, что большинство аудиомодулей Bluetooth непрозрачны, а их инструментальные средства разработки трудно получить.

Итак, что, если мы просто воспользуемся преимуществами лучших частей этих динамиков: отличной точностью воспроизведения звука, портативностью и безупречным внешним видом потребительского товара, чтобы служить хостом для наших собственных хаков на основе звука.Давайте выбросим Bluetooth за борт, но примем все остальное. Теперь для взлома этих ящиков просто нужно изменить мышление и немного поработать детективом. Я покажу вам, как вставить Arduino в дешевый динамик, и это послужит образцом для ваших собственных аудиоприключений.

Обращение хакеров к мириадам Bluetooth-динамиков

Слишком много разных ораторов, чтобы одна хитрость могла управлять ими всеми. Но, изменив наше мышление о Bluetooth-динамиках с «это перепрограммируемый компьютер» на «это интегрированный набор полезных электронных компонентов», мы превращаем разнообразие рынка в нашего союзника.

Посмотрите на это с точки зрения производителей динамиков Bluetooth: они хотят, чтобы их динамик Bluetooth выделялся среди конкурентов, и наиболее очевидный способ — это выбор драйверов динамиков. Удивление клиента мощным звуком из маленькой коробочки является ключом к успеху, поэтому каждый продукт может предложить уникальную комбинацию для управления звуком, и все это размещено внутри привлекательного корпуса, который позволяет потребителям отличать одну портативную колонку Bluetooth от другой.

Адаптация к выбору громкоговорителей оказывает каскадное воздействие на остальную систему.Для получения наилучшего звука им потребуются соответствующие модули аудиоусилителя, у которых будут собственные требования к мощности, от которых зависит производительность аккумулятора и т. Д. Удовлетворяя эти желания, компоненты исключены из тесно интегрированных таинственных черных ящиков. К счастью для хакеров, такая архитектура упрощает повторное использование компонентов:

  1. Аккумуляторная батарея.
  2. Возможность заряжать этот аккумулятор от USB.
  3. Режим ожидания с низким энергопотреблением для отслеживания нажатия кнопки питания.
  4. Защита аккумулятора от чрезмерной разрядки.
  5. Регулятор напряжения, обеспечивающий питание устройства от батареи.
  6. Гнездо линейного аудиовхода.
  7. Регулятор громкости вверх / вниз.
  8. Усилитель и драйвер.

Все это полезно для проектов, уже аккуратно упакованных в корпус массового производства.

Применение теории на практике на примере

Теперь, когда у нас есть общая предыстория, давайте применим эту концепцию к конкретному примеру.Но прежде чем мы начнем, обязательное примечание на случай, если новичкам это не очевидно: это действие совершенно определенно аннулирует гарантию (сделайте это, оно того стоит!), А в современной портативной электронике используются литиевые химические батареи, которые может быть опасным при плохом обращении.

Портативный динамик Bluetooth с резиновым подвесом.

Отогните резиновый подвес.

Подденьте решетку динамика.

Удалите 5 винтов, скрепляющих половинки.

Ослабленные половины позволяют снять резиновую оправу.

Откройте две половины корпуса.

Снимите основную плату для дальнейшего исследования.

Основная плата крупным планом

Bluetooth-динамик, используемый в этом примере, представляет собой «прочный портативный Bluetooth-динамик», продаваемый североамериканским розничным продавцом электроники Best Buy под одним из их домашних брендов. Поиск по его идентификатору FCC указал на компанию Lightcomm Technology Co. как на производителя.Заявление о «жесткости» начинается со слоя мягкой резины, обернутого вокруг него. Этот плюс усиления внутри корпуса позволяет динамику выдерживать некоторый уровень злоупотреблений. Я хотел сохранить этот амортизирующий внешний вид, и, к счастью, его можно было легко открыть без разрушения. Если бы динамик был водонепроницаемым (а этот не был), потребовался бы еще больший уход и необходимо было сохранить влагозащитные барьеры. В качестве альтернативы, если планируется перенести внутренние компоненты в другой корпус, состояние исходной коробки не будет иметь значения.

После извлечения печатной платы интерфейсный модуль Bluetooth должен сразу выделяться как самый сложный компонент, расположенный рядом с антенной. Поиск ATS2823 подтвердил, что это модуль, разработанный и продаваемый для интеграции в аудиопродукты Bluetooth. Его ядро ​​MIPS M4K и связанное с ним флеш-хранилище могут стать многообещающим стартом для взлома прошивки, но цель этого примера — продемонстрировать, как взломать динамик с использованием существующей прошивки. Поэтому оставим модуль как есть.

Припаяйте к внешнему аудиовходу

Самый простой способ передать звук в эту систему — это притвориться внешним источником звука. Мы хотим, чтобы система считала, что мы подключены через аудиокабель, подключенный к линейному входу, но для компактности мы предпочли бы сделать это без , используя настоящий шнур. Этот подход прост, неразрушает и сохраняет существующий механизм регулировки громкости. Существует множество различных способов реализации аудиоразъема, поэтому потребуется некоторое исследование с помощью мультиметра.Нам нужно найти стандартные контакты для: левого канала аудиовхода, правого канала и земли. (Ссылка в Википедии: «Телефонный разъем (аудио)»)

Будет немного сложнее расшифровать схему обнаружения заглушек, поскольку она не стандартизирована. В этом конкретном примере есть четвертый контакт, который плавает при отсутствии аудиоразъема. При наличии аудиоштекера контакт заземлен. Припаяйте провод, чтобы всегда заземлять этот штырь обнаружения, будет постоянно держать динамик в режиме «воспроизведения внешнего звука».

или прямое подключение к усилителю

Альтернативный подход — обойти существующий вход и регулятор громкости, посылая звук непосредственно на микросхему усилителя. Чтобы найти этот чип, мы начнем с проводов звуковой катушки и обратного пути. Вероятно, это будет самый большой компонент рядом с проводами звуковой катушки. После того, как микросхема усилителя будет найдена, обратитесь к таблице данных, чтобы найти входные контакты, которые нужно отсоединить от схемы, и перемонтировать для аудиовхода в обход существующего управления.

Но даже если мы хотим сохранить существующий регулятор громкости, все же полезно найти микросхему звукового усилителя.Это самый энергоемкий компонент на печатной плате, и требования к пиковой мощности для системы продиктованы мощностью, потребляемой усилителем при громком воспроизведении. Следовательно, вычисление нашей доступной мощности — половина загадки. Это конкретное устройство Bluetooth использует микросхему Mixinno MIX2052, расположенную рядом с разъемом для проводов звуковой катушки, с максимальной мощностью 6 Вт.

Отвод к источнику питания

Другая половина головоломки — это стабилизатор напряжения, обеспечивающий питание микросхемы усилителя.Подобно тому, как мы ищем наш усилитель рядом с проводами звуковой катушки, мы можем искать наш регулятор рядом с индукторами, конденсаторами и диодами. Как только силовой модуль найден, прочтите его технический паспорт, чтобы определить пиковую выходную мощность.

Бюджет мощности для нашего хака будет ограничен показателями мощности этих двух компонентов. Большинство микроконтроллеров потребляют максимальную мощность во время загрузки. Поэтому, пока источник звука в это время остается тихим, у нас будет немного дополнительной мощности для поддержки загрузки.Лучшее место для отбора мощности находится где-то между регулятором и усилителем. Это позволяет нам использовать существующую схему управления питанием, которая отключает усилитель при переходе в режим низкого энергопотребления, в то же время снижая мощность нашего хака.

В случае с этой платой была одна заметная катушка и рядом с ней был обнаружен повышающий регулятор Techcode TD8208. Сконфигурированный для подачи 5 В, этот регулятор может выдавать 1 А и выдерживать кратковременные всплески, не превышающие 2 А. Этого было бы недостаточно для питания Raspberry Pi 4, но достаточно для Arduino Nano.

Кнопка управления перепрофилированием

На данный момент функциональность трех из четырех кнопок на этом динамике сохранена: питание, увеличение и уменьшение громкости. Четвертая кнопка инициирует сопряжение по Bluetooth или отвечает на телефонный звонок. Мы исключаем BT из уравнения, чтобы он больше не приносил пользы и его можно было использовать повторно.

На этом динамике SW4 обычно открыт и при нажатии заземляется, что упрощает повторное использование. Я перерезал дорожку, ведущую к интерфейсному модулю Bluetooth, и припаял провод, чтобы переключатель теперь при нажатии тянет контакт Arduino на землю.

Убирать все обратно

Несколько частей внутреннего пластикового усиления были вырезаны, чтобы создать достаточно объема для Arduino Nano внутри этого корпуса. Он больше не такой прочный, но теперь он гораздо интереснее в качестве платформы для звуковых хаков. Чтобы завершить это доказательство концепции, Arduino Nano использует аудиотеку Mozzi для воспроизведения классического крика Вильгельма при каждом нажатии нашей измененной кнопки.

Создайте свой собственный Bleepy Bloopy Buzzy Box

Раньше новинкой был Bluetooth.С помощью множества хаков можно добавить Bluetooth к существующему звуковому оборудованию, воспроизвести звук через Bluetooth с одного или создать собственные динамики Bluetooth с нуля. Но теперь Bluetooth-динамики стали повсеместными, мы приближаемся к тому моменту, когда Bluetooth не обязательно находится в центре внимания. Пропуск Bluetooth в портативном динамике Bluetooth дает нам новую платформу для наших хакеров. Что-то маленькое, веселое и легкое, что можно принести на нашу следующую встречу с хакерами!
.

типов взломов Bluetooth и его проблемы с безопасностью

Bluetooth стал одним из главных достижений в области беспроводной передачи данных на близком расстоянии и стандарта связи между мобильными устройствами. Хотя стандарт GSM сам по себе является стандартом беспроводной связи, работающим на лицензированных диапазонах, передача большого объема данных невозможна, особенно если вы хотите поделиться файлом, возможно, рядом находится ваш друг. В мобильных телефонах действительно была инфракрасная технология, которая использовалась для таких приложений.

Но для его использования инфракрасные линзы обоих мобильных телефонов должны были находиться в пределах прямой видимости. Инфракрасный порт также стал популярным для игр вдвоем, но опять же, все такие приложения с инфракрасным портом не предлагают функции мобильности, которая является целью наличия мобильного телефона.

Технология Bluetooth решила эту проблему, и теперь мы можем делать все, что мы делали с помощью инфракрасного порта, используя нелицензированный диапазон радиоволн, не находясь в зоне прямой видимости. Таким образом, эта серьезная проблема с Infared теперь может быть решена без ущерба для мобильности пользователей.

Bluetooth стал очень простой функцией мобильных телефонов, и теперь каждый мобильный телефон, будь то от известного поставщика или может быть китайским клоном таких мобильных телефонов; у всех есть эта функция, встроенная в них. Таким образом, появилось много приложений Bluetooth, которые позволяют осуществлять пиринг между пользователями, однако люди меньше всего придают значение проблемам безопасности, возникающим при таком использовании радиочастотного спектра.

Хотя использование нелицензированного диапазона имеет свои преимущества для конечного пользователя, но не регулируется, оно более уязвимо для проблем безопасности.Типичный пользователь, который делится файлом с другом, меньше всего беспокоится об угрозах безопасности, которые может вызвать использование Bluetooth. Однако в случае взлома мобильного телефона хакер может легко получить доступ к личным данным и даже манипулировать ими, что может его беспокоить.

Здесь давайте рассмотрим различные категории того, как хакеры могут проникнуть на мобильный телефон пользователя с помощью Bluetooth, затем мы кратко обсудим их механизм, чтобы конечный пользователь знал, насколько он может быть уязвим.

Категории взлома Bluetooth

Взломы Bluetooth подразделяются на:

  1. Блюджекинг
  2. Bluesnarfing
  3. Bluebugging
  4. Bluetooth
  • Сначала давайте взглянем на Bluejacking. В Bluejacking хакер может отправлять незатребованные сообщения жертве в виде визитной карточки или мобильного контакта с текстом, который может показаться устрашающим для чтения. Во многих случаях хакер может также посылать звуки, похожие на мелодию звонка.Тогда в мобильный телефон жертвы могут проникнуть, и он, возможно, никогда не узнает, что его ударило. Сообщения Bluejacking также можно рассматривать как спам-сообщения с электронными письмами. Также были сообщения о взломе людей троянскими конями, что могло означать серьезный взлом.
  • Bluesnarfing считается серьезным компромиссом в категории взлома Bluetooth, особенно если информация уязвима, очень критична, поскольку такие атаки могут позволить хакеру получить доступ к жертвам; список контактов, текстовые сообщения, электронные письма и даже личные фото и видео.Хакер может использовать атаку методом перебора, даже если устройство невидимо, чтобы угадать MAC-адрес жертвы.
  • Третий тип механизма взлома — это Bluebugging, в котором хакер использует изощренные атаки, чтобы получить контроль над мобильными жертвами. Он работает так же, как троянские кони, когда хакер может манипулировать телефоном пользователя так, как он хочет, выполняя команды на телефоне жертвы. Хакер может переадресовывать мобильные вызовы с мобильного телефона жертвы на свое собственное устройство и даже может манипулировать мобильным телефоном, следуя инструкциям гарнитуры Bluetooth, например: принимать звонки, отправлять сообщения и т. д.
  • Последний тип — это Bluetooth, аналог социальной инженерии; хакер может использовать такие методы, как преследование или соблазнение жертвы стать жертвой своих намерений.

Инструмент, который чаще всего используется для взлома Bluetooth

Технология Bluetooth появилась не случайно для любителей поиграть. Это было совместное предприятие ведущих мобильных компаний, подобное альянсу Wi-Fi. Поэтому исправления безопасности часто вносятся этими компаниями в виде обновлений прошивки, когда возникает угроза.

Однако, как и в случае с большинством уязвимостей безопасности, также важно, чтобы конечный пользователь был образован, поскольку люди не знают, что они разрешают или запускают в своих сотовых телефонах. Хакеры время от времени создают инструменты для взлома таких уязвимых мобильных телефонов.

Одним из таких инструментов является Super Bluetooth Hack, который демонстрирует характеристики как Bluesnarfing, так и Bluebugging. Этот способ взлома Bluetooth является одним из наиболее широко используемых и используется как профессиональными хакерами, так и людьми, которые просто хотят развлечься, пробираясь к другим мобильным телефонам, даже не зная о проблемах безопасности, которые могут возникнуть при этом.

Проблемы безопасности с помощью взлома Super Bluetooth

Взлом Super Bluetooth — это типичное небольшое приложение Java размером 270 КБ, которое работает в мобильной среде. Сбор личной информации жертвы может нанести большой ущерб, как обсуждалось ранее в категориях взлома. Это не инструмент обхода аутентификации, который может использовать грубую силу или атаку с черного хода, но он использует метод социальной инженерии для взлома мобильного телефона жертвы.

Ниже приведены некоторые из основных угроз, создаваемых этим инструментом:

  • Хакер может обойти спаривание, отправив файл загрузки, который, если жертва примет; он может предоставить ему доступ к своим личным данным.В другом методе хакер может установить одноразовое соединение, чтобы вмешаться в мобильный телефон жертвы, физически получив доступ к его телефону. Следовательно, конечный пользователь должен знать о таких атаках, поскольку это один из самых распространенных и простых методов, используемых моими хакерами.
  • Хакер может получить доступ к журналу вызовов жертвы, и он может позвонить, удержать или повесить трубку. Жертва может подумать, что в телефоне есть проблема, однако на самом деле его телефон взломан злоумышленником.
  • Этот инструмент может сделать мобильный телефон жертвы чрезвычайно уязвимым, поскольку хакер выдает нужные команды на телефоне жертвы и даже может получать данные на свое устройство, минуя любой механизм аутентификации. Это показывает, насколько смертоносными могут быть такие инструменты, которые легко доступны в сети. Таким образом, мы должны нести ответственность за защиту наших мобильных телефонов, принимая необходимые меры предосторожности.

Меры предосторожности

Все эти хаки были упомянуты только для того, чтобы проинформировать пользователей bluetooth, насколько уязвимыми могут быть их устройства.В настоящее время не было разработано такого серьезного программного обеспечения, чтобы остановить вышеуказанные методы взлома, однако новые устройства создаются с учетом этих угроз, и эксперты считают, что они окажутся более безопасными. Независимо от всего этого, всегда есть некоторые меры предосторожности, например

.

Всегда отключайте Bluetooth, когда вы им не пользуетесь, и обязательно подключайтесь к известным устройствам, когда вам это нужно. Убедитесь, что вы переименовали мобильный телефон во что-то более общее, иначе будет отображаться имя по умолчанию, которое является моделью мобильного телефона.Еще одна важная вещь, которую вы должны иметь с собой не только в отношении Bluetooth, но и в отношении мобильной безопасности в целом, — это ваш мобильный PIN-код, который вы можете использовать для сброса телефона до заводских настроек по умолчанию.

Это некоторые основные, но необходимые меры предосторожности, которые вы можете предпринять для защиты конфиденциальности своего телефона. Bluetooth, как и большинство технологий, предназначен для нас, но мы должны знать, как его безопасно использовать, чтобы защитить себя и от их побочных эффектов!

Примечание

Все вышеупомянутые взломы Bluetooth были заявлены для распространения информации о потенциальных рисках, с которыми сталкиваются устройства Bluetooth, любые советы по борьбе с взломом, связанные с вышеупомянутыми взломами, приветствуются и могут быть опубликованы в разделе комментариев.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *