This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these messages)
|
Bluesnarfing — это несанкционированный доступ к информации с беспроводного устройства через соединение Bluetooth , часто между телефонами, настольными компьютерами, ноутбуками и КПК ( персональными цифровыми помощниками ). [1] Это позволяет получить доступ к календарям, спискам контактов, электронной почте и текстовым сообщениям, а на некоторых телефонах пользователи могут копировать фотографии и личные видео. И Bluesnarfing, и Bluejacking используют чужие соединения Bluetooth без их ведома. В то время как Bluejacking по сути безвреден, поскольку он только передает данные на целевое устройство, Bluesnarfing — это кража информации с целевого устройства. [2]
Для успешной атаки Bluesnarfing злоумышленнику обычно необходимо находиться в радиусе не более 10 метров от целевого устройства. Однако в некоторых случаях злоумышленники могут инициировать атаку Bluesnarfing с большего расстояния. [3]
Bluesnarfing использует уязвимости в протоколе обмена объектами ( OBEX ), используемом для связи устройств Bluetooth, с участием хакеров, которые используют такие инструменты, как Bluediving, для обнаружения уязвимых устройств. После того, как уязвимое устройство идентифицировано, хакеры устанавливают соединение и используют инструменты Bluesnarfing для извлечения данных. Эти инструменты, доступные в даркнете или разработанные хакерами, позволяют злоумышленникам получать доступ к конфиденциальной информации со скомпрометированных устройств. [3]
Любое устройство с включенным Bluetooth-соединением и настройкой «обнаруживаемое» (которое может быть обнаружено другими Bluetooth-устройствами в радиусе действия) может быть подвержено Bluejacking и, возможно, Bluesnarfing, если в программном обеспечении поставщика есть уязвимость. Отключив эту функцию, потенциальная жертва может быть более защищена от возможности Bluesnarfed; хотя устройство, настроенное на «скрытое», может быть подвержено Bluesnarfed путем угадывания MAC-адреса устройства с помощью атаки методом перебора . Как и при всех атаках методом перебора, основным препятствием для этого подхода является огромное количество возможных MAC-адресов. Bluetooth использует 48-битный уникальный MAC-адрес, из которых первые 24 бита являются общими для производителя. [4] Оставшиеся 24 бита имеют приблизительно 16,8 миллионов возможных комбинаций, требующих в среднем 8,4 миллионов попыток угадывания методом перебора.
Атаки на беспроводные системы возросли вместе с популярностью беспроводных сетей . Злоумышленники часто ищут мошеннические точки доступа или несанкционированные беспроводные устройства, установленные в сети организации, и позволяют злоумышленнику обойти сетевую безопасность . Мошеннические точки доступа и незащищенные беспроводные сети часто обнаруживаются с помощью war driving, который использует автомобиль или другое транспортное средство для поиска беспроводного сигнала на большой площади. Bluesnarfing — это атака с целью доступа к информации с беспроводных устройств, которые передают данные с помощью протокола Bluetooth. В случае с мобильными устройствами этот тип атаки часто используется для нацеливания на международный идентификатор мобильного оборудования (IMEI). Доступ к этому уникальному фрагменту данных позволяет злоумышленникам перенаправлять входящие вызовы и сообщения на другое устройство без ведома пользователя.
Поставщики Bluetooth советуют клиентам с уязвимыми устройствами Bluetooth либо выключать их в зонах, которые считаются небезопасными, либо делать их недоступными для обнаружения. [5] Эта настройка Bluetooth позволяет пользователям держать Bluetooth включенным, чтобы можно было использовать совместимые продукты Bluetooth, но другие устройства Bluetooth не могли их обнаружить.
Поскольку Bluesnarfing является вторжением в частную жизнь , он является незаконным во многих странах.
Bluesniping появился как особая форма Bluesnarfing, которая эффективна на больших расстояниях, чем это возможно обычно. Согласно журналу Wired , этот метод появился на Black Hat Briefings и хакерских конференциях DEF CON в 2004 году, где он был показан в шоу The Screen Savers на G4techTV . [6] Например, «винтовка» с направленной антенной, встроенным ПК на базе Linux и модулем Bluetooth , установленным на складном прикладе Ruger 10/22, использовалась для Bluesnarfing на больших расстояниях. [7]
В телесериале « В поле зрения » блюзнарфинг, который в сериале часто ошибочно называют блюджекингом, а в других случаях — принудительным сопряжением и клонированием телефона, является распространённым элементом в сериале, используемым для слежки и отслеживания людей, которых главные герои пытаются спасти или остановить.
Марк Чиампа (2009), Security+ Guide to Network Security Fundamentals Third Edition. Напечатано в Канаде.
Домашняя страница Роберто Мартеллони. Архивировано 27 декабря 2017 г. на Wayback Machine с исходным кодом Linux выпущенного доказательства концепции Bluesnarfer.