Jump to content

блусннарфинг

(Перенаправлено из снайперской версии Bluetooth )

Bluesnarfing — это несанкционированный доступ к информации с беспроводного устройства через соединение Bluetooth , часто между телефонами, настольными компьютерами, ноутбуками и КПК ( персональными цифровыми помощниками ). [1] Это обеспечивает доступ к календарям, спискам контактов, электронной почте и текстовым сообщениям, а на некоторых телефонах пользователи могут копировать изображения и частные видео. И Bluesnarfing, и Bluejacking используют Bluetooth-соединения других людей без их ведома. Хотя Bluejacking по сути безвреден, поскольку он только передает данные на целевое устройство, Bluesnarfing представляет собой кражу информации с целевого устройства. [2]

Чтобы атака Bluesnarfing увенчалась успехом, злоумышленнику обычно необходимо находиться на расстоянии не менее 10 метров от целевого устройства. Однако в некоторых случаях злоумышленники могут инициировать атаку Bluesnarfing с большего расстояния. [3]

Описание

[ редактировать ]

Bluesnarfing использует уязвимости в протоколе обмена объектами ( OBEX ), используемом для связи устройств Bluetooth, с участием хакеров, которые используют такие инструменты, как Bluediving, для обнаружения уязвимых устройств. Как только уязвимое устройство обнаружено, хакеры устанавливают соединение и используют инструменты Bluesnarfing для извлечения данных. Эти инструменты, доступные в даркнете или разработанные хакерами, позволяют злоумышленникам получить доступ к конфиденциальной информации со скомпрометированных устройств. [3]

Любое устройство с включенным соединением Bluetooth и настроенным на «обнаружение» (можно найти другими устройствами Bluetooth в радиусе действия) может быть подвержено Bluejacking и, возможно, Bluesnarfing, если в программном обеспечении поставщика есть уязвимость. Отключив эту функцию, потенциальная жертва будет в большей безопасности от возможности стать жертвой Bluesnarf; устройства хотя устройство, для которого установлено значение «скрыто», может быть доступно Bluesnarfable, если угадать MAC-адрес с помощью атаки методом перебора . Как и во всех атаках методом перебора, основным препятствием для этого подхода является огромное количество возможных MAC-адресов. Bluetooth использует 48-битный уникальный MAC-адрес, первые 24 бита которого являются общими для производителя. [4] Остальные 24 бита имеют примерно 16,8 миллиона возможных комбинаций, что требует в среднем 8,4 миллиона попыток угадать методом перебора.

Распространенность

[ редактировать ]

Атаки на беспроводные системы возросли вместе с популярностью беспроводных сетей . Злоумышленники часто ищут мошеннические точки доступа или несанкционированные беспроводные устройства, установленные в сети организации, и позволяют злоумышленнику обойти сетевую безопасность . Несанкционированные точки доступа и незащищенные беспроводные сети часто обнаруживаются во время военных действий, когда для поиска беспроводного сигнала на большой территории используется автомобиль или другое транспортное средство. Bluesnarfing — это атака с целью доступа к информации с беспроводных устройств, передающих данные по протоколу Bluetooth. В случае мобильных устройств этот тип атаки часто используется для атаки на международный идентификатор мобильного оборудования (IMEI). Доступ к этому уникальному фрагменту данных позволяет злоумышленникам перенаправлять входящие вызовы и сообщения на другое устройство без ведома пользователя.

Поставщики Bluetooth советуют клиентам с уязвимыми устройствами Bluetooth либо выключать их в местах, считающихся небезопасными, либо устанавливать их в режим необнаружимости. [5] Эта настройка Bluetooth позволяет пользователям оставлять Bluetooth включенным, чтобы можно было использовать совместимые Bluetooth-продукты, но другие устройства Bluetooth не могли их обнаружить.

Поскольку Bluesnarfing является вторжением в частную жизнь , во многих странах он запрещен законом.

Блюснипинг

[ редактировать ]

Bluesniping возник как особая форма Bluesnarfing, которая эффективна на больших дистанциях, чем это обычно возможно. По данным журнала Wired , этот метод всплыл на хакерских конференциях Black Hat Briefings и DEF CON в 2004 году, где он был показан в G4techTV шоу The Screen Savers . [6] Например, «винтовка» с направленной антенной, под управлением Linux встроенным ПК и модулем Bluetooth , установленным на складном прикладе Ruger 10/22, использовалась для Bluesnarfing на большие расстояния. [7]

[ редактировать ]

В сериале « Персона интереса » Bluesnarfing, который в сериале часто ошибочно называют Bluejacking, а иногда и принудительное соединение и клонирование телефона, является распространенным элементом шоу, используемым для шпионажа и отслеживания людей, за которыми пытаются следить главные герои. сохранить или остановить.

См. также

[ редактировать ]
  1. ^ Дагон, Д.; Мартин, Т.; Старнер, Т. (1 января 2004 г.). «Мобильные телефоны как вычислительные устройства: вирусы приближаются!» . Повсеместные вычисления IEEE . 3 (4): 11–15. дои : 10.1109/МПРВ.2004.21 . ISSN   1536-1268 . S2CID   14224399 .
  2. ^ Окадзаки, Синтаро; Наварро-Байлон, Мария Анхелес; Молина-Кастильо, Франсиско-Хосе (2012). «Проблемы конфиденциальности при мобильном продвижении кода быстрого ответа: роль социальной тревожности и ситуационной вовлеченности» . Международный журнал электронной коммерции . 16 (4): 91–119. дои : 10.2753/JEC1086-4415160404 . hdl : 10486/669231 . ISSN   1086-4415 . JSTOR   41739750 . S2CID   33349618 .
  3. ^ Перейти обратно: а б «Bluesnarfing: что это такое и как предотвратить | NordVPN» . nordvpn.com . 23 декабря 2021 г. Проверено 25 апреля 2024 г.
  4. ^ Бялоглови, Марек, Обзор безопасности Bluetooth, часть 1, https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=4ac4d5c6-3bf1-4e66-acf0-6f07482cfae1&CommunityKey=1ecf5f55-9545- 44d6-b0f4-4e4a7f5f5e68&tab=библиотека документов
  5. ^ Фуллер, Джон, Как работает наблюдение через Bluetooth, http://electronics.howstuffworks.com/bluetooth-surveillance1.htm
  6. ^ «Проводные новости: Защитные полости во всем Bluetooth» . www.wired.com . Архивировано из оригинала 16 марта 2005 года . Проверено 12 января 2022 г.
  7. ^ « Винтовка обнаруживает уязвимости в устройствах Bluetooth» . NPR.org .

Марк Чампа (2009 г.), Руководство Security+ по основам сетевой безопасности, третье издание. Напечатано в Канаде.
Роберто Мартеллони. Домашняя страница Архивировано 27 декабря 2017 г. на Wayback Machine с исходным кодом Linux выпущенного доказательства концепции Bluesnarfer.

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e72ae2f40c2b2fc52c40f56cdc966982__1714419480
URL1:https://arc.ask3.ru/arc/aa/e7/82/e72ae2f40c2b2fc52c40f56cdc966982.html
Заголовок, (Title) документа по адресу, URL1:
Bluesnarfing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)