блусннарфинг
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Bluesnarfing — это несанкционированный доступ к информации с беспроводного устройства через соединение Bluetooth , часто между телефонами, настольными компьютерами, ноутбуками и КПК ( персональными цифровыми помощниками ). [1] Это обеспечивает доступ к календарям, спискам контактов, электронной почте и текстовым сообщениям, а на некоторых телефонах пользователи могут копировать изображения и частные видео. И Bluesnarfing, и Bluejacking используют Bluetooth-соединения других людей без их ведома. Хотя Bluejacking по сути безвреден, поскольку он только передает данные на целевое устройство, Bluesnarfing представляет собой кражу информации с целевого устройства. [2]
Чтобы атака Bluesnarfing увенчалась успехом, злоумышленнику обычно необходимо находиться на расстоянии не менее 10 метров от целевого устройства. Однако в некоторых случаях злоумышленники могут инициировать атаку Bluesnarfing с большего расстояния. [3]
Описание
[ редактировать ]Bluesnarfing использует уязвимости в протоколе обмена объектами ( OBEX ), используемом для связи устройств Bluetooth, с участием хакеров, которые используют такие инструменты, как Bluediving, для обнаружения уязвимых устройств. Как только уязвимое устройство обнаружено, хакеры устанавливают соединение и используют инструменты Bluesnarfing для извлечения данных. Эти инструменты, доступные в даркнете или разработанные хакерами, позволяют злоумышленникам получить доступ к конфиденциальной информации со скомпрометированных устройств. [3]
Любое устройство с включенным соединением Bluetooth и настроенным на «обнаружение» (можно найти другими устройствами Bluetooth в радиусе действия) может быть подвержено Bluejacking и, возможно, Bluesnarfing, если в программном обеспечении поставщика есть уязвимость. Отключив эту функцию, потенциальная жертва будет в большей безопасности от возможности стать жертвой Bluesnarf; устройства хотя устройство, для которого установлено значение «скрыто», может быть доступно Bluesnarfable, если угадать MAC-адрес с помощью атаки методом перебора . Как и во всех атаках методом перебора, основным препятствием для этого подхода является огромное количество возможных MAC-адресов. Bluetooth использует 48-битный уникальный MAC-адрес, первые 24 бита которого являются общими для производителя. [4] Остальные 24 бита имеют примерно 16,8 миллиона возможных комбинаций, что требует в среднем 8,4 миллиона попыток угадать методом перебора.
Распространенность
[ редактировать ]Атаки на беспроводные системы возросли вместе с популярностью беспроводных сетей . Злоумышленники часто ищут мошеннические точки доступа или несанкционированные беспроводные устройства, установленные в сети организации, и позволяют злоумышленнику обойти сетевую безопасность . Несанкционированные точки доступа и незащищенные беспроводные сети часто обнаруживаются во время военных действий, когда для поиска беспроводного сигнала на большой территории используется автомобиль или другое транспортное средство. Bluesnarfing — это атака с целью доступа к информации с беспроводных устройств, передающих данные по протоколу Bluetooth. В случае мобильных устройств этот тип атаки часто используется для атаки на международный идентификатор мобильного оборудования (IMEI). Доступ к этому уникальному фрагменту данных позволяет злоумышленникам перенаправлять входящие вызовы и сообщения на другое устройство без ведома пользователя.
Ответ
[ редактировать ]Поставщики Bluetooth советуют клиентам с уязвимыми устройствами Bluetooth либо выключать их в местах, считающихся небезопасными, либо устанавливать их в режим необнаружимости. [5] Эта настройка Bluetooth позволяет пользователям оставлять Bluetooth включенным, чтобы можно было использовать совместимые Bluetooth-продукты, но другие устройства Bluetooth не могли их обнаружить.
Поскольку Bluesnarfing является вторжением в частную жизнь , во многих странах он запрещен законом.
Блюснипинг
[ редактировать ]Bluesniping возник как особая форма Bluesnarfing, которая эффективна на больших дистанциях, чем это обычно возможно. По данным журнала Wired , этот метод всплыл на хакерских конференциях Black Hat Briefings и DEF CON в 2004 году, где он был показан в G4techTV шоу The Screen Savers . [6] Например, «винтовка» с направленной антенной, под управлением Linux встроенным ПК и модулем Bluetooth , установленным на складном прикладе Ruger 10/22, использовалась для Bluesnarfing на большие расстояния. [7]
В популярной культуре
[ редактировать ]В сериале « Персона интереса » Bluesnarfing, который в сериале часто ошибочно называют Bluejacking, а иногда и принудительное соединение и клонирование телефона, является распространенным элементом шоу, используемым для шпионажа и отслеживания людей, за которыми пытаются следить главные герои. сохранить или остановить.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Дагон, Д.; Мартин, Т.; Старнер, Т. (1 января 2004 г.). «Мобильные телефоны как вычислительные устройства: вирусы приближаются!» . Повсеместные вычисления IEEE . 3 (4): 11–15. дои : 10.1109/МПРВ.2004.21 . ISSN 1536-1268 . S2CID 14224399 .
- ^ Окадзаки, Синтаро; Наварро-Байлон, Мария Анхелес; Молина-Кастильо, Франсиско-Хосе (2012). «Проблемы конфиденциальности при мобильном продвижении кода быстрого ответа: роль социальной тревожности и ситуационной вовлеченности» . Международный журнал электронной коммерции . 16 (4): 91–119. дои : 10.2753/JEC1086-4415160404 . hdl : 10486/669231 . ISSN 1086-4415 . JSTOR 41739750 . S2CID 33349618 .
- ^ Jump up to: а б «Bluesnarfing: что это такое и как предотвратить | NordVPN» . nordvpn.com . 23 декабря 2021 г. Проверено 25 апреля 2024 г.
- ^ Бялоглови, Марек, Обзор безопасности Bluetooth, часть 1, https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=4ac4d5c6-3bf1-4e66-acf0-6f07482cfae1&CommunityKey=1ecf5f55-9545- 44d6-b0f4-4e4a7f5f5e68&tab=библиотека документов
- ^ Фуллер, Джон, Как работает наблюдение через Bluetooth, http://electronics.howstuffworks.com/bluetooth-surveillance1.htm
- ^ «Проводные новости: Защитные полости во всем Bluetooth» . www.wired.com . Архивировано из оригинала 16 марта 2005 года . Проверено 12 января 2022 г.
- ^ « Винтовка обнаруживает уязвимости в устройствах Bluetooth» . NPR.org .
Марк Чампа (2009 г.), Руководство Security+ по основам сетевой безопасности, третье издание. Напечатано в Канаде.
Роберто Мартеллони. Домашняя страница Архивировано 27 декабря 2017 г. на Wayback Machine с исходным кодом Linux выпущенного доказательства концепции Bluesnarfer.