Czy Bluetooth jest bezpieczny?
2006-04-09 17:54
Przeczytaj także: Czy technologia Cloud Computing jest bezpieczna?
BlueSnarf
Jest to prawdopodobnie najpopularniejszy atak Bluetooth. Atakujący wykorzystuje OBEX Push Profile (OPP), zaprojektowany w celu wymiany wizytówek i innych obiektów. W większości przypadków usługa ta nie wymaga uwierzytelniania. Atak BlueSnarf polega na wysłaniu żądania OBEX GET dla znanych powszechnych plików, takich jak 'telecom/pb.vcf' (książka telefoniczna) lub 'telecom/cal.vcs' (kalendarz). Jeżeli oprogramowanie urządzenia nie zostało zaimplementowane poprawnie, agresor może uzyskać dostęp do wszystkich plików zapisanych na atakowanym urządzeniu.
BlueSnarf++
Przypomina atak typu BlueSnarf, od którego różni się głównie metodą zdobywania dostępu do systemu plików urządzenia ofiary. BlueSnarf++ pozwala agresorowi na uzyskanie pełnych uprawnień odczytu i zapisu poprzez usługę OBEX Push Profile. Jeżeli na urządzeniu uruchomiony jest serwer OBEX FTP, możliwe jest nawiązanie połączenia poprzez OBEX Push bez konieczności parowania urządzeń.
Agresor może przeglądać wszystkie obiekty w systemie plików (za pomocą polecenia ls), a nawet je usuwać (polecenie rm). Możliwe jest również przeprowadzenie operacji na każdej zainstalowanej w urządzeniu pamięci, łącznie z kartami rozszerzającymi pamięci, takimi jak Memory Stick, SD czy Compact Flash.
HelloMoto
Jest to połączenie ataków BlueSnarf i BlueBug.
Atak wykorzystuje nieprawidłowe przetwarzanie 'zaufanych urządzeń' w niektórych modelach telefonów firmy Morotola.
Agresor nawiązuje połączenie przy pomocy OBEX Push Profile symulując wysłanie wizytówki vCard. Proces wysyłania zostaje przerwany, ale urządzenie agresora pozostaje na liście urządzeń godnych zaufania w telefonie ofiary. Dzięki temu agresor może łączyć się z telefonem bez uwierzytelniania. Po nawiązaniu połączenia agresor może przy użyciu poleceń AT przejąć kontrolę nad urządzeniem.
BlueBump
Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. Można to osiągnąć wysyłając cyfrową wizytówkę w celu nakłonienia odbiorcy do przeprowadzenia uwierzytelniania. Agresor utrzymuje połączenie w stanie otwartym lecz prosi ofiarę o usunięcie klucza Link Key dla atakującego urządzenia. Ofiara nie wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo do nawiązywania połączenia bez potrzeby uwierzytelniania. Agresor ma więc dostęp do urządzenia ofiary, aż do momentu usunięcia przez nią klucza Link Key.
Przeczytaj także:
Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
![Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy? [© ptnphotof - Fotolia.com] Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Ataki-na-cyberbezpieczenstwo-to-codziennosc-Jak-sie-bronimy-264038-150x100crop.jpg)
oprac. : eGospodarka.pl
Więcej na ten temat:
Bluetooth, technologia Bluetooth, oprogramowanie antywirusowe, ataki internetowe, bezpieczeństwo sieci