Взлом по средствам Bluetooth адаптера

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by IIAHbI4, 31 Oct 2007.

  1. IIAHbI4

    IIAHbI4 Banned

    Joined:
    24 Aug 2006
    Messages:
    276
    Likes Received:
    331
    Reputations:
    11
    >>> Вобщем ... случилось, наконец таки я расстался со своим САМСУНГ Ц100 ( да я любил его .... : [ ) и приобрёл смертьфон н60 серии.Ну и само сабой стал лазать шариться, что к чему наткнулся на БТ, потом чтото мелькнуло в памяти про взлом телефона по средствам БТ.
    Вобщем узнал что можно много приватной информации получить СМСки почитать, телефонную книгу посмотреть, также залить свой софт в чужой телефон.

    \\Вобщем собрал немножко полезной информации которой делюсь с вами.

    >>> Ну вот на мой взгляд одни из самых популярных и действующих програм :

    + Redfang - The Bluetooth Hunter (for Linux)
    Redfang v2.5 - усовершенствованная версия, способная находит неподдающиеся обнаружению Bluetooth устройства путём подбора последних шести байт адреса устройства и выполнять функцию read_remote_name (). Эта новая версия с улучшенным программным кодом перечисляет сервисную информацию и поддерживает многопользовательский режим и способна поддерживать высокую скорость в передаче при этом режиме (максимальный теоретический предел 127 USB устройства). Этот выпуск Redfang был создан в сотрудничестве с QinetiQ, как часть их работы в DTI Next Wave Technologies project FORWARD.



    + BlueDiving
    Универсальный набор bluetooth-хакера! Утилита из серии "all in one". Реализует все известные на сегодняшний день атаки на блутус устройства: BlueBug, bluesnarf, bluesnarf++, bluesmack, спуфинг mac-адреса, etc.
    Работает со стеком BlueZ. Платформа: Linux




    + Blooover II

    Вторая версия известной утилиты для взлома сотовых, Blooover. Теперь кроме атаки BlueBug включает реализацию атаки HeloMoto, BlueSnarf и возможность посылать malformed объекты через OBEX.
    Используется на телефонах с поддержкой J2ME (с поддержкой MIDP 2.0 и JSR-82 (Bluetooth API)).




    + HeloMoto
    Позволяет извлекать приватную информацию через bluetooth из ранних моделей телефонов Motorola V-Series.
    Работает только со стеком BlueZ. Прога заточена под Linux.


    + BlueZ
    Cтек протокола Bluetooth для Linux, разработан в Qualcomm и включён в ядро Linux начиная с версии 2.4.18, но необходима доустановка данного пакета библиотек и утилит. К bluetooth hack'у относится тем, что основные атаки реализуются стандартными средствами.
    Данный пакет включает следующие утилиты:
    hcitool - сканер Bluetooth (с интерфейсом командной строки), позволяет обнаруживать все устройства, находящееся в открытом режиме. Справку (man) по hcitool можно найти здесь
    l2ping - Bluetooth-версия команды "ping"
    l2test - утилита для тестирования устройств
    hcidump - пакетный снифер, bluetooth-версия утилиты tcpdump
    также содержит демоны - hcid, hciemud и конфигурационную утилиту hciconfig

    + btCrawler-v1.1.0-beta
    Програмка кототая может залезть с кпк в любое устройство чер блутух не регистрируясь.
    http://rapidshare.com/files/66508312/btCrawler_v1.1.0_beta_2_.zip
    Програмки качаем вот тут:
    http://rapidshare.com/files/66489709/vzlom_BT.rar
    ЗЫ:в архивчике есть БТ чат, очень полезная штука когда скучно, а "пара" течёт медленно, можно пообщаться со всей группой =)

    Ну и ниже расмотрим поподробней, что из себя представляет каждый из видов атак на БТ адаптер:

    +++ BlueBug
    Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
    Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

    +++ Уязвимые устройства
    Любой сотовый телефон с поддержкой bluetooth.

    +++ Как защититься
    Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.


    +++ BlueSmack
    Похоже на атаку Ping of Death которая предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.

    +++ Как защититься
    Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.


    +++ BlueSnarf
    > Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
    Пожалуй, самая популярная атака на устройства bluetooth.
    > В этой атаке используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).

    +++ Уязвимые устройства
    Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

    +++ Как защититься
    > Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
    > Авторизация, не принимать подозрительные соединения, обновить прошивку.



    +++ HeloMoto
    Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

    +++ Уязвимые устройства
    Все телефоны Motorola.

    +++ Как защититься
    Установить защиту соединения.
    Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.


    +++ BlueDump (Re-Pairing attack)
    Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
    Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.

    +++ Уязвимые устройства
    Все устройства bluetooth.

    +++ Как защититься
    Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.


    +++ CarWhisperer
    Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
    Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

    +++ Уязвимые устройства
    тачки с пестатыми магнитолами (зы это я не пробовал)

    +++ Как защититься
    бес понятия


    +++ DoS атаки с использованием bss (bluetooth stack smasher)
    Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

    +++ Как защититься
    Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.

    Самые рыбные места:
    1.Метро
    2.Маршрутка
    3.Макдак
    4.Места где много людёф, бары, рестораны итп.

    ///////////////////////////////////////////////////
    Чесно говоря на статью не расчитывал, просто интересна тема стала решил её поднять, так как обще - собраной и полной информации в разделе не нашел.Спасибо за внимание.
    ЗЫ: весело вчера было в маршрутке ;)

    *Статья была нагугленна и собрано воедино, на автарство не претендую.
     
    #1 IIAHbI4, 31 Oct 2007
    Last edited: 31 Oct 2007
    6 people like this.
  2. egoist4ever

    egoist4ever Elder - Старейшина

    Joined:
    15 Oct 2007
    Messages:
    125
    Likes Received:
    13
    Reputations:
    5
    Где это уже было
     
  3. IIAHbI4

    IIAHbI4 Banned

    Joined:
    24 Aug 2006
    Messages:
    276
    Likes Received:
    331
    Reputations:
    11
    програмки да, в статье рыжего, описание атак нет. + новенькое btCrawler-v1.1.0-beta

    ребята софт действует "Без" запроса на подтверждение к подключению если включен БТ на аппарате жертвы, и установленны керовые настройки в безопастности..... хотя с самсенга своей девушки я вчера прочитал все СмСки ... пока молодец ;)
     
    #3 IIAHbI4, 31 Oct 2007
    Last edited by a moderator: 1 Nov 2007
    1 person likes this.
  4. Omen666

    Omen666 Elder - Старейшина

    Joined:
    3 Aug 2006
    Messages:
    339
    Likes Received:
    503
    Reputations:
    36
    Скорее всего ты сам не тестил, потому что часть того, что ты запостил не пашет, либо требует соглашений пользователя на доступ...
    Я тестил тока блувер2 он 100% не пашет, да и другие думаю тожа не все пашут. Я выкладовал типа бекдор, но он только если есть разрешение, но работал на 100%
     
    2 people like this.
  5. IIAHbI4

    IIAHbI4 Banned

    Joined:
    24 Aug 2006
    Messages:
    276
    Likes Received:
    331
    Reputations:
    11
    пред идущий пост прочти =) я написал что действует без запроса на подтверждение, при "определёной "настройке аппарата жертвы.

    ЗЫ на брата мобиле тестил, просил запрос.
    вот Blooover 2 и тестил какраз, всё работает прекрасно.Какой у тебя смарт?или Кпк
     
    #5 IIAHbI4, 31 Oct 2007
    Last edited: 31 Oct 2007
    4 people like this.
  6. Omen666

    Omen666 Elder - Старейшина

    Joined:
    3 Aug 2006
    Messages:
    339
    Likes Received:
    503
    Reputations:
    36
    У меня нокиа н71. Пробовал н7а многих нокиях эффекта 0. Про настройки... Надо было в начала указыать про них, поскольку это 95% всей работы данных прог.
     
Loading...