Bezpieczeństwo Bluetooth

Jeszcze innym atakiem - tym razem typowo złodziejskim - jest tzw. BlueSnarfing. Przeprowadzenie go pozwala na wyciągnięcie z urządzenia np. książki adresowej, kalendarza, e-maili, SMS-ów. Podatność na ten atak nie jest związana ze specyfikacją protokołu Bluetooth, ale ze sposobem jego implementacji w niektórych urządzeniach. BlueSnarfing dotyczy  protokołu OBEX (OBject Exchange Protocol). OBEX wykorzystuje trzy profile: Push, File Transfer oraz Synchronization. Jeżeli nie został on prawidłowo zaimplementowany, to po podłączeniu się do profilu OBEX Push (OPP) umożliwiającego w normalnej sytuacji wysłanie wizytówek, możemy wywołać zapytanie OBEX Get. Dzięki temu mamy szansę pobrać z urządzenia określone pliki bez wiedzy użytkownika. Piękno Bluesnarfingu polega na tym, że ofiara nie ma świadomości, że oddaje swoje informacje. Atak ten sprawdza się głównie w starszych modelach telefonów komórkowych. Starszych - wcale nie znaczy jednak nieużywanych. Na liście figuruje w dalszym ciągu ciesząca się dużą popularnością Nokia 6310i. Istnieje też atak skierowany przeciwko starszym modelom Motoroli, znany jako HeloMoto.

Bezpieczeństwo Bluetooth

Na rynku dostępne są (choć mało popularne) punkty dostępowe Bluetooth, które pełnią rolę mostu między urządzeniem Bluetooth a siecią LAN, wykorzystując PPP over RFCOM (na zdjęciu AXIS 9010). Taki punkt dostępowy jest znakomitym narzędziem hakerskim lub audytorskim.

Bardziej złośliwym niż BlueSnarfing jest BlueBugging. W ataku tym wykorzystywany jest protokół RFCOMM, który odpowiada za emulację interfejsu szeregowego w połączeniach Bluetooth. Znając identyfikator urządzenia (BD_ADDR), możliwe jest połączenie się z jego wirtualnym portem szeregowym (na kanale 17) i uzyskanie pełnego dostępu do wszystkich komend AT. Po "dobraniu się" do urządzenia w taki sposób możemy posłużyć się gotowymi narzędziami np. gnokiihttp://www.gnokii.org do zarządzania kontaktami, przekierowywania lub wykonywania połączeń czy przesyłania wiadomości. Nic też nie stoi na przeszkodzie, żeby połączyć się z internetem, zadzwonić na Seszele lub nawet monitorować rozmowy. Aby wykonać atak, potrzebujemy zaledwie kilku sekund.

Wyciąganie i wstrzykiwanie informacji możliwe jest też w nieco mniej wyszukany sposób, np. podsłuchując dosyć drogie, ale popularne klawiatury Bluetooth. Wstrzykiwanie i przechwytywanie informacji umożliwia znakomite narzędzie Car Whispererhttp://trifinite.org/trifinite_stuff_carwhisperer.html . Dzięki niemu możemy podsłuchać rozmowę prowadzoną przy użyciu zestawu słuchawkowego lub skutecznie ją zakłócić, dorzucając np. dźwięk młota pneumatycznego. Na marginesie warto wspomnieć, że sniffing komunikacji Bluetooth (w przeciwieństwie do sieci WLAN) wcale nie należy do najprostszych. Dzieje się tak ze względu na sposób, w jaki komunikują się urządzenia - wykorzystują one jedną z metod rozpraszania widma - FHSS (Frequency Hopping Spread Spectrum), gdzie sygnał radiowy przeskakuje pomiędzy różnymi kanałami według algorytmu pseudolosowego znanego obydwu stronom połączenia. Dodatkowym utrudnieniem dla podsłuchującego jest to, że typowe bluetoothowe kluczyki USB nie nadają się do sniffingu. Ale dla chcącego nic trudnego. Wystarczy wizyta na stroniehttp://www.remote-exploit.org i znajdziemy opis sposobu, w jaki można taki kluczyk przerobić na wypasiony sniffer - właściwie bez dodatkowych nakładów finansowych.

Innym ciekawym atakiem, a w zasadzie metodą należącą do fazy rozpoznania jest coś, co administratorzy bezpieczeństwa znają pod nazwą OS Fingerprinting (rozpoznawanie systemu operacyjnego na podstawie charakterystyki ruchu, np. wartość pola TTL). W przypadku Bluetootha "działalność" ta nosi nazwę Blueprinting. Dzięki niej korzystając z bazy identyfikatorów, możemy rozpoznać rodzaj i model urządzenia, co z kolei pozwala na ustalenie, czy jest ono podatne na określone typy ataków. Identyfikacja ta opiera się po pierwsze na wpisach znajdujących się w bazie SDP (Service Discovery Protocol), której celem jest dostarczanie informacji o udostępnianych usługach innym urządzeniom. A po drugie, na pierwszych 3 bajtach identyfikatora BD_ADDR pozwalającego ustalić producenta urządzenia.

Bezpieczeństwo Bluetooth

BT Guard - Symbian Guru

Czasami, aby uzyskać dostęp do jakiegoś urządzenia, wcale nie musimy stosować skomplikowanych ataków. Często wystarczy "jedynie" złamać kod PIN, na podstawie którego (oraz adresu BD_ADDR) ustanawiane jest szyfrowane połączenie. Gros urządzeń, wyposażonych w interfejs Bluetooth, ma ustawiony bardzo słaby kod PIN - w 80% przypadków jest to "0000" - np. większość popularnych słuchawek (m.in. Jabra BT135). Taki atak na kod PIN jest często nazywany BlueDumpingiem.

Mówiąc o "Sinozębym", możemy wyróżnić dwa rodzaje kodów PIN - stały oraz zmienny. W fazie nawiązywania połączenia przynajmniej jedno z urządzeń powinno mieć kod zmienny - czyli taki, który daje się ustawić. Kod ten i tak stanie się kodem stałym. Po wpisaniu kodów PIN pomiędzy urządzeniami generowany jest klucz inicjalizujący (na podstawie stworzonej przez jedną ze stron połączenia liczby pseudolosowej) umożliwiający poufną wymianę informacji prowadzących do ustalenia klucza (Link Key), który będzie stosowany do szyfrowania połączenia. Jeżeli jesteśmy w stanie podsłuchać liczbę, w oparciu o którą generowany jest klucz inicjalizujący oraz adres BD_ADDR, to będziemy mogli przeprowadzić dalsze wyliczenia niezbędne do ustalenia właściwego PIN-u.

Jak już wspomnieliśmy, większość producentów urządzeń Bluetooth umożliwia przydzielenie kodu 4-cyfrowego. Z testów przeprowadzonych na uniwersytecie w Tel Avivie wynika, że na złamanie PIN-u o takiej długości w optymalnych warunkach procesor Pentium IV 3 GHz HT potrzebuje zaledwie 0,06 s, a wiekowe Pentium III 450 MHz 0,3 s. Przy 7-cyfrowym PIN czas na wspomnianym PIV wydłużył się do 76 s.

Spójrzmy na jeszcze jeden projekt, który może być częściowo wykorzystany jako narzędzie do przeprowadzania dalszych ataków. Mowa tutaj o aplikacji o prostej nazwie BT Infohttp://k508i.wz.cz/ stworzonej do "hakowania" telefonów komórkowych autorstwa naszych południowych sąsiadów - Słowaków. Dzięki temu niewielkiemu programowi, po zestawieniu zaufania z innym urządzeniem możemy zdalnie przeprowadzić w zasadzie dowolną operację - z wykonaniem połączenia czy wyłączeniem telefonu włącznie. Jedyny problem polega na tym, że musimy posiadacza tego drugiego urządzenia przekonać, żeby nacisnął "tak" podczas próby połączenia - to nie powinno być trudne. Z reguły - co piszący te słowa sprawdził w praktyce - większość osób odruchowo wyraża zgodę.

Wyłącz albo schowaj do torebki

Możliwych ataków jest oczywiście znacznie więcej, ale chyba nie o to chodzi, żeby je wszystkie wymieniać. Warto też pamiętać, że nie wszystkie zagrożenia związane z Bluetoothem obejmują tylko i wyłącznie ataki. Na rynku dostępne są (choć mało popularne) punkty dostępowe Bluetooth, które pełnią rolę mostu między urządzeniem Bluetooth a siecią LAN, wykorzystując PPP over RFCOM. Taki punkt dostępowy jest znakomitym narzędziem hakerskim lub audytorskim. Chociaż nie dorównuje szybkością punktom dostępowym dla sieci WLAN, to oferuje zbliżony do nich zasięg. Jest przy tym niewidoczny dla systemów WIDS/WIPS (Wireless Intrusion Prevention System) przeczesujących łącza zgodne ze standardem 802.11.

Jak zatem możemy zabezpieczać nasze zabawki przed atakami? Sposobów jest kilka. Najprostszy to oczywiście wyłączanie Bluetootha, kiedy to tylko możliwe. Nie musimy nawet o tym pamiętać. Istnieją takie aplikacje jak BT Guardhttp://www.symbianguru.com , które pomagają w zarządzaniu tym medium. Możemy np. ustawić czas, po jakim Bluetooth zostanie wyłączony, albo po którym zmieni się nasza widoczność (widoczny/ukryty).

Koniecznie trzeba tutaj zaznaczyć, że ukrywanie urządzenia nie zapewnia automatycznie bezpieczeństwa. Możliwe jest "wysnifowanie" adresu BD_ADDR i w rezultacie zobaczenie urządzenia. Wymaga to przeprowadzenia swoistego rodzaju ataku typu Brute Force. Ze względu na możliwość podsłuchu i prób spoofingu starajmy się nie zestawiać zaufania pomiędzy urządzeniami w miejscach publicznych. Skoro PIN jest jednym z podstawowych mechanizmów zabezpieczających wykorzystywanych podczas ustanawiania połączenia, to w miarę możliwości stosujmy hasła co najmniej 12-znakowe. Nie klikajmy bezmyślnie, gdy np. w telefonie wyskoczy jakiś dziwny komunikat (np. Cabir wymuszał zaakceptowanie komunikacji - przycisk "nie" nie działał). Ponieważ większość niedomagań związana jest z błędami w implementacji, starajmy się być na bieżąco z aktualizacjami aplikacji czy też samego firmware w urządzeniach. Możemy także sami sprawdzać bezpieczeństwo naszych urządzeń Bluetooth, stosując do tego celu specjalizowane narzędzia open source, np. BlueMahohttp://wiki.thc.org/BlueMaho czy BlueDivinghttp://bluediving.sourceforge.net/ . Wreszcie, jeżeli jesteśmy paranoikami możemy zapakować naszą zabawkę do specjalnego futerału ekranującego (np. MCloak) i po kłopocie.

Można zatem powiedzieć, że ogólnie rzecz ujmując, sam Bluetooth jako protokół należy do całkiem bezpiecznych - zwłaszcza w porównaniu z problemami, z jakimi trzeba borykać się w sieciach 802.11. Kłopoty tak naprawdę zaczynają się dopiero na poziomie aplikacji. Miejmy więc świadomość zagrożeń, na jakie możemy być narażeni, włączając ten pozornie nieszkodliwy protokół.


TOP 200