Блуснарфинг

Несанкционированный доступ к информации через Bluetooth

Bluesnarfing — это несанкционированный доступ к информации с беспроводного устройства через соединение Bluetooth , часто между телефонами, настольными компьютерами, ноутбуками и КПК ( персональными цифровыми помощниками ). [1] Это позволяет получить доступ к календарям, спискам контактов, электронной почте и текстовым сообщениям, а на некоторых телефонах пользователи могут копировать фотографии и личные видео. И Bluesnarfing, и Bluejacking используют чужие соединения Bluetooth без их ведома. В то время как Bluejacking по сути безвреден, поскольку он только передает данные на целевое устройство, Bluesnarfing — это кража информации с целевого устройства. [2]

Для успешной атаки Bluesnarfing злоумышленнику обычно необходимо находиться в радиусе не более 10 метров от целевого устройства. Однако в некоторых случаях злоумышленники могут инициировать атаку Bluesnarfing с большего расстояния. [3]

Описание

Bluesnarfing использует уязвимости в протоколе обмена объектами ( OBEX ), используемом для связи устройств Bluetooth, с участием хакеров, которые используют такие инструменты, как Bluediving, для обнаружения уязвимых устройств. После того, как уязвимое устройство идентифицировано, хакеры устанавливают соединение и используют инструменты Bluesnarfing для извлечения данных. Эти инструменты, доступные в даркнете или разработанные хакерами, позволяют злоумышленникам получать доступ к конфиденциальной информации со скомпрометированных устройств. [3]

Любое устройство с включенным Bluetooth-соединением и настройкой «обнаруживаемое» (которое может быть обнаружено другими Bluetooth-устройствами в радиусе действия) может быть подвержено Bluejacking и, возможно, Bluesnarfing, если в программном обеспечении поставщика есть уязвимость. Отключив эту функцию, потенциальная жертва может быть более защищена от возможности Bluesnarfed; хотя устройство, настроенное на «скрытое», может быть подвержено Bluesnarfed путем угадывания MAC-адреса устройства с помощью атаки методом перебора . Как и при всех атаках методом перебора, основным препятствием для этого подхода является огромное количество возможных MAC-адресов. Bluetooth использует 48-битный уникальный MAC-адрес, из которых первые 24 бита являются общими для производителя. [4] Оставшиеся 24 бита имеют приблизительно 16,8 миллионов возможных комбинаций, требующих в среднем 8,4 миллионов попыток угадывания методом перебора.

Распространенность

Атаки на беспроводные системы возросли вместе с популярностью беспроводных сетей . Злоумышленники часто ищут мошеннические точки доступа или несанкционированные беспроводные устройства, установленные в сети организации, и позволяют злоумышленнику обойти сетевую безопасность . Мошеннические точки доступа и незащищенные беспроводные сети часто обнаруживаются с помощью war driving, который использует автомобиль или другое транспортное средство для поиска беспроводного сигнала на большой площади. Bluesnarfing — это атака с целью доступа к информации с беспроводных устройств, которые передают данные с помощью протокола Bluetooth. В случае с мобильными устройствами этот тип атаки часто используется для нацеливания на международный идентификатор мобильного оборудования (IMEI). Доступ к этому уникальному фрагменту данных позволяет злоумышленникам перенаправлять входящие вызовы и сообщения на другое устройство без ведома пользователя.

Ответ

Поставщики Bluetooth советуют клиентам с уязвимыми устройствами Bluetooth либо выключать их в зонах, которые считаются небезопасными, либо делать их недоступными для обнаружения. [5] Эта настройка Bluetooth позволяет пользователям держать Bluetooth включенным, чтобы можно было использовать совместимые продукты Bluetooth, но другие устройства Bluetooth не могли их обнаружить.

Поскольку Bluesnarfing является вторжением в частную жизнь , он является незаконным во многих странах.

Bluesniping

Bluesniping появился как особая форма Bluesnarfing, которая эффективна на больших расстояниях, чем это возможно обычно. Согласно журналу Wired , этот метод появился на Black Hat Briefings и хакерских конференциях DEF CON в 2004 году, где он был показан в шоу The Screen Savers на G4techTV . [6] Например, «винтовка» с направленной антенной, встроенным ПК на базе Linux и модулем Bluetooth , установленным на складном прикладе Ruger 10/22, использовалась для Bluesnarfing на больших расстояниях. [7]

В телесериале « В поле зрения » блюзнарфинг, который в сериале часто ошибочно называют блюджекингом, а в других случаях — принудительным сопряжением и клонированием телефона, является распространённым элементом в сериале, используемым для слежки и отслеживания людей, которых главные герои пытаются спасти или остановить.

Смотрите также

Ссылки

  1. ^ Дагон, Д.; Мартин, Т.; Старнер, Т. (2004-01-01). «Мобильные телефоны как вычислительные устройства: вирусы наступают!». IEEE Pervasive Computing . 3 (4): 11– 15. doi :10.1109/MPRV.2004.21. ISSN  1536-1268. S2CID  14224399.
  2. ^ Окадзаки, Синтаро; Наварро-Байлон, Мария Анхелес; Молина-Кастильо, Франсиско-Хосе (2012). «Проблемы конфиденциальности в мобильном продвижении кода быстрого реагирования: роль социальной тревожности и ситуативной вовлеченности». Международный журнал электронной коммерции . 16 (4): 91– 119. doi : 10.2753/JEC1086-4415160404. hdl : 10486/669231 . ISSN  1086-4415. JSTOR  41739750. S2CID  33349618.
  3. ^ ab "Bluesnarfing: Что это такое и как с ним бороться | NordVPN". nordvpn.com . 2021-12-23 . Получено 2024-04-25 .
  4. ^ Бялогловы, Марек, Обзор безопасности Bluetooth, часть 1, https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=4ac4d5c6-3bf1-4e66-acf0-6f07482cfae1&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments
  5. ^ Фуллер, Джон, Как работает Bluetooth-наблюдение, http://electronics.howstuffworks.com/bluetooth-surveillance1.htm
  6. ^ "Wired News: Security Cavities Ail Bluetooth". www.wired.com . Архивировано из оригинала 16 марта 2005 г. Получено 12 января 2022 г.
  7. ^ ««Винтовка» обнаруживает уязвимость в устройствах Bluetooth». NPR.org .

Марк Чиампа (2009), Security+ Guide to Network Security Fundamentals Third Edition. Напечатано в Канаде.
Домашняя страница Роберто Мартеллони. Архивировано 27 декабря 2017 г. на Wayback Machine с исходным кодом Linux выпущенного доказательства концепции Bluesnarfer.

Retrieved from "https://en.wikipedia.org/w/index.php?title=Bluesnarfing&oldid=1259089017#Bluesniping"