BLUETOOTH…? TAK ZNAM…I CO DALEJ?

Temat zagrożeń IoT bezpośrednio łączy się z bezpieczeństwem sieci Bluetooth…i tu zaczynają się schody…

W dobie rosnącego zainteresowania zagadnieniami z zakresu IoT w tym głównie gadżetami, które tak jak telefony komórkowe i smartfony towarzyszą nam w codziennym życiu pojawia się bardzo poważane pytanie. Jaki poziom bezpieczeństwa naszych skądinąd cennych danych zapewniają tego rodzaju urządzenia. Odpowiedź chyba nie będzie zaskakująca. Otóż w zdecydowanej większość jest to stosunkowo niski poziom lub chciałoby się powiedzieć, niejednokrotnie – żaden.
W czym najczęściej tkwi przyczyna tego stanu rzeczy ? Otóż głównym powodem pozostaje zorientowanie producentów sprzętu (szczególnie tego tańszego) na dostarczenie odbiorcom konkretnych funkcjonalności, traktując bezpieczeństwo jako osobne dobro, często pomijane w celu redukcji kosztów opracowania oprogramowania i sprzętu.
Kolejna przyczyna tkwi chyba w samej wygodzie użytkowników. Otóż chyba nikt nie lubi całego roju wijących się przewodów – stąd tak wielką popularność uzyskały wszelkiego rodzaju technologie bezprzewodowe od transmisji danych na bezprzewodowym ładowaniu urządzeń kończąc.
Często problemem jest kwestia doboru odpowiedniej technologii, która zapewniłaby odpowiedni stopień bezpieczeństwa przesyłanych danych. Najczęściej, niestety głównym kryterium wyboru odpowiedniego rozwiązania jest oczywiście jego koszt oraz związana z nim łatwość implementacji technologii. Z tego powodu w większości e-gadżetów wykorzystuje się dość leciwą i podatną na ataki technologię Bluetooth.
Za pomocą tego typu technologi łączymy z naszym smartfonem wiele różnych urządzeń takich jak smatwatche, różnego rodzaju gadżety sterujące innymi urządzeniami, zestawy słuchawkowe i głośnomówiące itp.
Poniżej przedstawię tylko wybrane ze znanych ataków dotyczących tej technologii. Można traktować je jako potencjalne zagrożenie dla naszych urządzeń. Listę pobrałem z artykułu http://securelist.pl/threats/5548,bluetooth_i_problemy_z_bezpieczenstwem.html

BlueBug
Luka ta pozwala na wykonanie nieautoryzowanych czynności na urządzeniu z włączonym Bluetoothem.
W sprzyjających okolicznościach atak BlueBug trwa zaledwie kilka sekund. Odległość od atakowanego urządzenia jest ograniczona do klasy 2, czyli do 10-15 metrów. W celu zwiększenia zasięgu może jednak zostać użyta antena kierunkowa.
Ponieważ niektóre telefony pozwalają na wydanie poleceń AT, agresor może wykonać następujące czynności:
zainicjować połączenie telefoniczne
wysłać SMS-y na dowolny numer
przeczytać SMS-y
przeczytać i zmienić dane w książce telefonicznej
skonfigurować przekierowywanie rozmów
itd.

Blueprinting
Blueprinting może być wykorzystywany do uzyskania informacji o urządzeniach z włączonym Bluetoothem. Jak już wspominaliśmy, każde urządzenie z Bluetoothem posiada unikatowy adres. Adres składa się z 6 bajtów i zazwyczaj ma formę podobną do adresów MAC: MM:MM:MM:XX:XX:XX. Pierwsze trzy bajty adresu, oznaczone jako M, zawierają informacje o producencie chipsetu. Niestety w przypadku pozostałych trzech bajtów sytuacja nie jest już taka prosta, nie można więc w 100% określić modelu urządzenia.
Wszystkie urządzenia z włączonym Bluetoothem oferują szereg różnych usług. Listę takich usług można uzyskać poprzez SDP (Service Discovery Protocol). Znając rodzaje usług można ustalić model urządzenia.
BlueSmack
BlueSmack jest rodzajem ataku DoS, który można przeprowadzić przy użyciu standardowych narzędzi oferowanych wraz z systemem Linux BlueZ.
BlueSmack przypomina dobrze znany atak na wczesne wersje systemu Microsoft Windows 95 – ICMP. Opiera się on na fakcie, iż na poziomie L2CAP możliwe jest zażądanie odpowiedzi innego urządzenia Bluetooth.
Podobnie jak w przypadku komunikatu ping dla ICMP, jego zadaniem dla L2CAP jest zbadanie dostępności oraz prędkości nawiązywania połączenia. Z pomocą narzędzia l2ping, dostępnego w standardowej dystrybucji systemu BlueZ, użytkownik może zdefiniować długość wysyłanych pakietów testowych. W celu wykonania ataku wystarczy użyć opcji -s i określić rozmiar wysyłanych pakietów na około 600 bajtów.

BlueSnarf
Jest to prawdopodobnie najpopularniejszy atak Bluetooth. Atakujący wykorzystuje OBEX Push Profile (OPP), zaprojektowany w celu wymiany wizytówek i innych obiektów. W większości przypadków usługa ta nie wymaga uwierzytelniania. Atak BlueSnarf polega na wysłaniu żądania OBEX GET dla znanych powszechnych plików, takich jak ‚telecom/pb.vcf’ (książka telefoniczna) lub ‚telecom/cal.vcs’ (kalendarz). Jeżeli oprogramowanie urządzenia nie zostało zaimplementowane poprawnie, agresor może uzyskać dostęp do wszystkich plików zapisanych na atakowanym urządzeniu.

BlueSnarf++
Przypomina atak typu BlueSnarf, od którego różni się głównie metodą zdobywania dostępu do systemu plików urządzenia ofiary. BlueSnarf++ pozwala agresorowi na uzyskanie pełnych uprawnień odczytu i zapisu poprzez usługę OBEX Push Profile. Jeżeli na urządzeniu uruchomiony jest serwer OBEX FTP, możliwe jest nawiązanie połączenia poprzez OBEX Push bez konieczności parowania urządzeń.
Agresor może przeglądać wszystkie obiekty w systemie plików (za pomocą polecenia ls), a nawet je usuwać (polecenie rm). Możliwe jest również przeprowadzenie operacji na każdej zainstalowanej w urządzeniu pamięci, łącznie z kartami rozszerzającymi pamięci, takimi jak Memory Stick, SD czy Compact Flash.

BlueBump
Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. Można to osiągnąć wysyłając cyfrową wizytówkę w celu nakłonienia odbiorcy do przeprowadzenia uwierzytelniania. Agresor utrzymuje połączenie w stanie otwartym lecz prosi ofiarę o usunięcie klucza Link Key dla atakującego urządzenia. Ofiara nie wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo do nawiązywania połączenia bez potrzeby uwierzytelniania. Agresor ma więc dostęp do urządzenia ofiary, aż do momentu usunięcia przez nią klucza Link Key.

BlueDump
W przypadku tego ataku agresor musi znać BDADDR zestawu sparowanych urządzeń. Agresor fałszuje adres jednego z urządzeń i łączy się z innym. Ze względu na to, że agresor nie posiada klucza Link Key, gdy urządzenie ofiary zażąda uwierzytelniania, urządzenie agresora odpowie komunikatem ‚HCI_Link_Key_Request_Negative_Reply’. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie – przejście w tryb parowania.

BlueChop
Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które nie jest jej składnikiem. Atak bazuje na tym, że jednostka nadrzędna obsługuje wielokrotne połączenia, które mogą posłużyć do utworzenia rozszerzonej sieci (scatternet). Agresor podszywa się pod adres losowego urządzenia będącego składnikiem sieci piconet i łączy się z jednostką nadrzędną, co prowadzi do zakłócenia funkcjonowania sieci.

Szeroka paleta możliwości powoduje, że niektóre z naszych gadżetów mogą paść ofiarą niecnego ataku. A biorąc pod uwagę iż niektóre z nich towarzyszą nam nieprzerwanie i gromadzą znaczne ilości danych „o nas” włącznie z naszymi kontaktami, danymi osobowymi, stanem zdrowia, upodobaniami a nawet informacjami dotyczącymi naszych finansów skrajną nieodpowiedzialnością byłoby ignorowanie tego problemu.
Więc następnym razem gdy będziemy włączać funkcję Bluetooth w naszym urządzeniu zastanówmy się czy naprawdę warto… Choć z drugiej strony jaką mamy alternatywę ? Wifi ?  To chyba jednak temat na kolejny artykuł.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>