Голубой зуб


Голубой зуб - СОВЕТЫ ПО ОБУСТРОЙСТВУ КОМПЬЮТЕРА - Каталог статей

Первоначально поклонники датского конунга Х века Харальда I Синезубого, работавшие в фирме Ericsson, предполагали использовать свою разработку для построения беспроводных сетей. Только в отличие от Wi-Fi, прямо предназначенного для замены проводного Ethernet, Bluetooth (IEEE 802.15.1) не замахивался так высоко – сети, для которых он был предназначен, получили название «персональных» (WPAN, Wireless Personal Area Network). Предполагалось, что это будут сети масштаба комнаты или офиса – радиус действия Bluetooth не превышал 10 метров, и одновременно в сеть могли быть объединены до 8 устройств (одно главное, ведущее – Master, и еще 7 ведомых – Slave).

Конечно, сети на основе Bluetooth тоже выстраивают – особенно с вводом нового стандарта IEEE 802.15.3, базирующегося на той же технологии, что и Bluetooth, но имеющего радиус действия до 100 м (уже масштаба здания, как и Wi-Fi) и позволяющего подключать значительно большее число общающихся между собой устройств. Но сложилось так, что больше распространен оригинальный Bluetooth (IEEE 802.15.1), который стал использоваться в значительной степени, как замена интерфейсов парных соединений «точка-точка» – проводных COM и USB, а также очень неудобного на практике инфракрасного порта IrDA, хоть и беспроводного, но требовавшего прямой видимости устройств, да еще и в определенной ориентации друг к другу.

На практике Wi-Fi и Bluetooth конкурируют между собой слабее, чем это можно было предположить, и вытеснения одного другим пока что не предполагается: каждый занимает свою нишу. Приемопередатчики Bluetooth имеют маленькую мощность (порядка 1 мВт), сейчас стали совсем дешевыми и встраиваются не то что в сотовые телефоны, но даже в головные беспроводные гарнитуры, есть и Bluetooth-клавиатуры или мыши (хотя большинство таких устройств использует проприетарный радиоинтерфейс). В таких задачах, как переслать с мобильника на мобильник телефонный номер из записной книжки – здесь Bluetooth пока вне конкуренции, в силу крайней простоты его использования.

Семьдесят девять синих зубов

«Синий зуб» работает в том же самом частотном диапазоне 2400–2483,5 МГц, что и Wi-Fi, предназначенном для безлицензионного использования в промышленности, науке и медицине (Industry, Science and Medicine, ISM). Но в Bluetooth используется совершенно иной механизм передачи на физическом уровне, чем в Wi-Fi, – вместо хитрых способов фазовой модуляции применяется более простая частотная манипуляция, когда логический ноль передается частотой на 160 кГц ниже базовой, а логическая единица – на 160 кГц выше. Ширина канала получается 320 кГц, а всего в диапазоне в большинстве стран, в том числе и России, выделяют 79 каналов (а вот во Франции каналов всего 23). При этом для снижения помех частота передачи все время меняется (каждые 625 мкс или 1600 раз в секунду) между этими каналами по псевдослучайному закону – это т. н. метод FHSS, Frequency Hop Spread Spectrum, расширение спектра при скачкообразном изменении частоты (тот же самый метод используется и в системах спутниковой навигации).

Когда частота сигнала все время меняется случайным образом, мы не только получаем хороший шанс избежать помехи (если помеха помешала нам в одном из каналов, то передача тут же будет повторена в другом), но и сами минимально влияем на другие устройства в том же диапазоне. Поэтому, например, в помещении могут работать одновременно устройства Bluetooth и Wi-Fi, не мешая друг другу. Остается вопрос о том, как синхронизировать передающее устройство и приемное, – если закон изменения частоты случайный, то попасть «друг в друга» они смогут также только случайно. Поэтому сигнал оказывается не истинно случайным, а псевдослучайным – генератор таких сигналов выдаст вам случайную последовательность, которая, однако, всегда будет одна и та же, если начать отсчет сначала. Во всех устройствах Bluetooth стоят идентичные генераторы со счетчиками, отсчитывающими, сколько раз уже произошло изменение частоты с момента включения. Ведомому устройству достаточно получить перед началом связи значение счетчика ведущего и начать отсчет с того же значения. Тогда все дальнейшие скачки частоты будут синхронизированы.

Простота организации связи по каналу Bluetooth, впрочем, оборачивается не слишком высоким уровнем безопасности. В силу небольшого радиуса действия, разработчики IEEE 802.15.1 не стали заморачивать себе голову проблемами капитальной защиты канала – о том, чтобы снабжать Bluetooth-каналами мобильные телефоны, в 1998 году, когда вышел первый вариант стандарта, и речи еще не было. Шифрование используется, но ключ передается открыто, и его ничего не стоит перехватить. Действительность заставила производителей горько об этом пожалеть: самый, вероятно, громкий скандал, связанный со взломом Bluetooth, произошел весной 2005 года, когда в Интернете был опубликована телефонная книга Пэрис Хилтон – светской львицы, знакомой чуть ли не со всеми знаменитостями США. А более мелкие неприятности случаются постоянно.

Конечно, по-настоящему секретную информацию в мобильных телефонах хранят не так уж и часто (мобильные кошельки в расчет не берем – они защищены отдельно), но малоприятно, когда ваши эс-эм-эски и координаты ваших друзей расходятся по рукам. Впрочем, для такого взлома (или, например, для того, чтобы послать с чужого мобильника SMS о готовящемся теракте) требуется все же определенная квалификация, а вот похулиганить можно сколько хотите. Развлечение подростков под названием BlueJacking (рассылка сообщений напрямую, минуя сотового оператора) даже берут на вооружение особо беспринципные рекламные менеджеры.

Все дело оказалось в том, что, во-первых, при скоплении людей в одном месте радиуса действия в 10 м для злоумышленников более чем достаточно, но и не только в этом – «синий зуб» оказался куда длиннее, чем закладывалось в стандарт. В 2005 году молодые ребята из небольшой фирмы Flexilis показали журналистам аппарат, похожий на снайперскую винтовку со «стволом» в виде направленной антенны. С его помощью они из окна 11 этажа отеля Aladdin на расстоянии около 800 метров выкачали содержимое телефонных книг и SMS из примерно 300 обнаруженных в пределах гостиничной автостоянки мобильников с Bluetooth-модулями.

Спасение от этой напасти единственное – держать модуль Bluetooth по умолчанию в режиме «невидимый», а еще лучше – просто выключенным, и включать его только тогда, когда действительно надо (заодно, кстати, экономится питание). Отметим, что в сетях IEEE 802.15.3 (тех, что с дальностью до 100 м) более качественное шифрование уже предусмотрено, хотя под натиском Wi-Fi они так и не получили распространения.

Подключение компьютеров через Bluetooth

Bluetooth стал широко распространяться как раз с появлением Vista, возможно, поэтому инструкций для Windows XP по процедуре подключения через Bluetooth значительно меньше, чем для новых версий. Мы не будем подробно копаться в различиях настроек беспроводной сети через Bluetooth в разных системах, а рассмотрим простейший случай соединения через Bluetooth двух компьютеров (например, ноутбуков) для передачи файлов по беспроводному каналу. А создание полноценной сети мы рассмотрим в последующих главах, ориентируясь на Wi-Fi, а не Bluetooth, что для сети более удобно и естественно.

В нашей модели будем считать, что компьютеры находятся под управлением разных версий Windows. Заметим, что аналогичным образом можно связаться с ноутбука и с любым другим устройством: с коммуникатором или мобильником, с беспроводной гарнитурой и прочими Bluetooth-устройствами. Такое подключение, как и вообще обращение с беспроводными сетями, сильно усложнено заботой о безопасности пользователя, которому придется продраться через несколько заслонов, препятствующих притаившимся за углом злобным хакерам выкачать ваши драгоценные файлы. Простое соединение, однако, имеет то преимущество перед созданием полноценной беспроводной сети на основе Bluetooth (WPAN), что по-настоящему файловые системы компьютеров извне не видны. Поэтому файл для передачи можно извлечь из любой папки и сохранить его в приемнике тоже в любой папке, необязательно открытой для всеобщего доступа.

Сначала нужно убедиться в том, что Bluetooth включен, и для каждого устройства разрешен к нему доступ. Включение контролируется через Диспетчер задач (горе обладателям ноутбуков, у которых дополнительно Bluetooth еще может отключаться аппаратно, клавишей на корпусе или сочетанием клавиш, хотя последнее время такое – редкость). В мобильных телефонах тоже существует как минимум две инстанции: собственно включение модуля Bluetooth и дополнительно разрешение доступа к телефону (например, если владелец пользуется головной Bluetooth-гарнитурой, то модуль будет включен, а вот доступ, скорее всего, запрещен). Если адаптер включен и все драйвера установлены, то в области уведомлений появится синий значок с белым рисунком, видимо, долженствующий напоминать синие зубы объевшегося черникой конунга Харальда I: 

Разрешить доступ через Bluetooth в Windows 7 и Windows XP очень просто – надо щелкнуть правой кнопкой по этому значку и выбрать параметры соединения, где на вкладке Параметры обнаружится нужный пункт. В Vista почему-то все несколько сложнее – там для установки разрешений придется лезть в брандмауэр Windows. Но можно поступить и проще, установив разрешения по ходу дела – в момент соединения с компьютера, на котором установлена Vista, она сама запросит установку такого разрешения.

Для установления соединения сначала мы обращаемся через то же контекстное меню значка Bluetooth к пункту Добавление устройства в Windows 7 или к Добавить новое подключение в Windows Vista и Windows XP. Система обнаружит в зоне действия Bluetooth (в условиях квартиры – только в пределах той же комнаты) работающие устройства, и, выбрав одно из них, в общем случае вы получите окно, показанное на рис. 3.7.

Рис. 3.7. Запрос Windows Vista и Windows 7 на создание соединения по Bluetooth

Верхний пункт в окне по рис. 3.7 следует выбирать для подключения к другому компьютеру, средний – для подключения к устройствам типа гарнитуры, имеющим постоянный пароль (он обычно записан в руководстве), нижний – как там и написано, для устройств, не имеющих пароля (Bluetooth-мыши). Если все-таки устройство имеет пароль, будет предложено ввести его независимо от вашего выбора. Щелкнув по верхнему пункту, мы окажемся в окне, показанном на рис. 3.8, где нам предлагают этот самый пароль в виде случайной комбинации цифр.

Рис. 3.8. Пароль на создание соединения по Bluetooth в Windows 7

Одновременно на втором компьютере откроется окно запроса пароля, показанное на рис. 3.9. Если вы связываетесь, например, с мобильным телефоном, то на нем тоже появится предложение связаться с запрашивающим устройством и затем ввести тот же пароль. Вводим пароль, и соединение вроде бы установлено – в Vista об этом сигнализирует изменившийся цвет «зубов» на значке Bluetooth. Для двух компьютеров под управлением Windows на этом установка связи должна закончиться, а вот при связи с другими устройствами (мобильниками, гарнитурами, мышами) Windows может запросить еще и драйвер. Для простого перекачивания файлов с мобильника драйвер не нужен, хотя о его отсутствии вам все время будут напоминать.

Рис. 3.9. Запрос пароля на втором компьютере

При последующих подключениях вызывать «добавление устройства» не нужно – оно уже будет светиться в списке устройств Bluetooth, доступном из контекстного меню значка в области уведомлений (в Vista этот пункт называется Настройка Bluetooth) или из Панели управления. Попытка найти «новое устройство», если ранее подсоединявшееся существует в списке и находится в пределах досягаемости, скорее всего, окончится ничем, – никакого устройства Windows 7 не найдет (а вот Vista может создать и дубликат). Причем, по моим наблюдениям, в разных системах эти уже существующие устройства ведут себя по-разному: в Windows 7 и Windows XP соединение у меня всегда происходило автоматически (для мобильника такая возможность будет специально запрошена в нем самом при первом подключении). А вот заставить Vista это делать мне так и не удалось – соединение приходилось возобновлять вручную (пункт Подключить из контекстного меню значка устройства в списке). Причем Vista запросто может запросить пароль, который употреблялся прошлый раз (и если вы его не успели записать, то легче удалить устройство из списка и соединиться заново).

Теперь нам надо передать файл. Если на том компьютере, куда мы будем передавать, установлена Windows 7 или XP, то сначала на приемной стороне нажимаем в контекстном меню значка Bluetooth на Принять файл, и этот компьютер перейдет в режим ожидания (высветится соответствующее окно). Затем на передающем компьютере в том же меню выбираем Передать файл (Windows 7 или XP) или Беспроводная передача файлов (Vista). Появится окно (для Vista оно показано на рис. 3.10), в котором нужно выбрать приемник файлов – тот компьютер, с которым мы соединялись. Если там ни одного устройства нет, то ищите ошибку в соединениях – возможно, вы все-таки не разрешили доступ к компьютеру-приемнику. Тогда найдите наше соединение в списке доступных Bluetooth-устройств в контекстном меню значка и попытайтесь установить соединение заново.

Рис. 3.10. Передача файла через Bluetooth в Windows Vista

В этом окне отметьте нужный приемник (на рис. 3.10 он единственный – компьютер YURA-PC), затем через кнопку Добавить разыщите нужный файл (можно и целую папку) и, наконец, нажмите внизу на кнопку Отправить. На приемной стороне файл будет принят, и его можно сохранить в любом удобном месте, доступном через окно Компьютер. Отметим, что указанное место компьютер запоминает и в дальнейшем будет сразу сохранять переданные файлы в той же папке.

Для мобильных телефонов удобнее употреблять фирменное программное обеспечение – в нем есть все, что требуется. Но просто передать файл с мобильного телефона (например, снимок, сделанный с помощью встроенной камеры) можно и в таком режиме – после установки соединения войдите в галерею снимков на мобильнике, найдите в функциях пункт Отправить и выберите Bluetooth. Для Windows 7 и XP не забудьте для надежности предварительно обратиться к пункту меню Принять файл (компьютер может и самостоятельно выдать запрос на прием файла, но у меня происходило это не во всех случаях). Для Vista никаких специальных приемов файлов устраивать не надо – при обнаружении передачи в ней автоматически возникнет запрос на сохранение принимаемого файла.

Операции установления соединения и обмена файлами для компьютера с Windows XP и Windows 7 в целом похожи, причем в первой все устроено даже немного прозрачней (например, там физически включать и отключать модуль Bluetooth можно прямо из контекстного меню значка, не лазая в Диспетчер задач). Распространенная проблема «чайников» в XP – отсутствие значка Bluetooth в области уведомлений. Тогда надо обратиться в панель управления и убедиться, что там имеется компонент Устройства Bluetooth – в нем можно включить отображение значка. Если же такого компонента в панели управления вовсе не имеется, то это означает, что у вас недоустановлен драйвер Bluetooth для данного компьютера. А вот Vista мне показалась в плане своего отношения к Bluetooth самой проблемной системой из всех остальных, и я очень рад, что в «семерке» не стали тупо повторять «достижения», а вернулись к более простому и понятному варианту.

Еще больше усложнять наше повествование рассмотрением различных других вариантов мы не будем – принцип ясен, а детали постигаются на практике. Если вам покажется, что процедура все-таки слишком сложна, то не забудьте, что выстраивать настоящую сеть еще сложнее и на один раз это делать просто нецелесообразно. И как бы я не иронизировал по поводу пристрастия разработчиков Windows к чрезмерно усложненным баррикадам на пути хакеров, тем не менее по крайней мере от простых любителей покопаться в чужих записях они вполне защищают.

xn----7sbbao2ali0aghq2c8b.xn--p1ai

Голубым Зубом голубой зуб наступает

часть Vэкзотические объекты для внедрения

что еще можно атаковать, кроме рабочих станций и серверов? да много чего! беспроводные сети, сотовые телефоны, прошивки BIOS и другое уязвимое оборудование, оказавшееся в поле зрения хакера!

Картинка 1 таинственный лес невиданных зверей

глава 1охота за Голубым Зубом

голубой зуб наступает! поголовье bluetooth-устройств стремительно нарастает, обрушиваясь на рынок снежной лавной. реклама утверждает, что протокол передачи данных надежно защищен, но эта защита легко расстреливается снайперской винтовкой с расстояния в несколько километров. хакеры уже давно ломают голубые зубья и сейчас мы узнаем как

Рисунок 1 Джон Херинг (John Hering) – известный охотник за Голубым Зубом с ружьем BlueSniper, позволяющим сканировать и взламывать Голубые Зубья в радиусе нескольких километров. Первая версия этого ружья была представлена на хакерской конференции Defcon 2004

Голубым зубом (BlueTooth) оснащаются сотовые телефоны, наладонники, нотебуки и многие другие мобильные устройства, что делает его заманчивым объектом для взлома. Хакер может осуществлять несанкционированное подключение к устройству, перехватывать трафик, отслеживать перемещение жертвы в пространстве или устраивать полный DoS. Уже зафиксировано несколько случаев взлома влиятельных лиц и с каждым днем интенсивность хакеров все растет и растет. Разработчики Голубого Зуба делают морду тяпкой и сваливают всю ответственность на производителей оборудования, которые где-то что-то криво реализовали. Производители в свою очередь наезжают на пользователей, выбирающих предсказуемые PIN'ы, не выключающих Голубой Зуб после каждого сеанса передачи и т. д. Короче, виноватых не найдешь, а между тем количество BlueTooth устройств уже исчисляется сотнями миллионов (!) и все говорит о том, что несколько последующих лет пройдут под знаменем Голубого Зуба, реальных конкурентов которому пока не видно.

На Голубом Зубе собираются домашние и мелко корпоративные локальные сети, Голубой Зуб встраивается в клавиатуры, мыши, принтеры, часы и даже… системы управления автомобилем. А вот это уже серьезно! Зверски спланированная операция может привести не только к утечке конфиденциальных данных, но и человеческим жертвам. Я не призываю ничего ломать, я просто хочу показать насколько небезопасен Голубой Зуб, а доверять ему или нет — пусть каждый решает сам!

Взлом Голубого Зуба это не фантастика! Это реальность, доступная каждому из нас! Есть такой вид радиоспорта — охота на Лис. В укромном месте закладывается передатчик (лиса), который пытаются запеленговать вооруженные приемниками радиолюбители. Кто первый его обнаружит — тот и победил. По аналогии с этим, дистанционный взлом Голубого Зуба был прозван Охотой на Кур — беззащитный пользователей, трепещущих под снайперским радиоружьем словно желторотые птенцы.

Это азартно и интересно. Это захватывает и не отпускает. Подстрелив свою первую дичь, хочется стрелять еще и еще. Здесь и долгое сидение в засаде, и предварительная техническая подготовка, и тщательно отлаженная экипировка, которая ни за что не подведет и конечно же чувство справедливого восторга хищника, набрасывающегося на ничего не подозревающую добычу.

Рисунок 2 вездесущий Голубой Зуб^ Общепринятая практика перевода BlueTooth "Голубым Зубом" выглядит довольно странной, если не сказать подозрительной. В качестве оправдания приводится король викингов Harald Blutend, якобы получивший свое прозвище из-за потемневшего переднего зуба и воссоединившего Данию и Норвегию. Дескать, произношение его имени созвучно с BlueTooth'ом, в честь которого он и был назван.

Легендарный хакер Юрий Харон предлагает свою версию перевода, которая мне кажется наиболее близкой к истине (если, конечно, допустить, что истина вообще есть). Blue – на жаргоне электронщиков означает "легкий", "простой", а tooth – "сцепка", "зацепление". Соединив все вместе, получаем: "Легкая сцепка", "Простая Связь". Логично?^ Голубой Зуб представляет собой устройство, работающее в диапазоне частот от 2.400 до 2.483,5 МГц (а вовсе не 2,4 МГц как думают некоторые!). На этой же частоте работают микроволновые печи, беспроводные сети стандарта 802.11b/g, радиотелефоны и многие другие устройства, агрессивно конфликтующие между собой. Для решения этой проблемы, Голубой Зуб использует специальный алгоритм скачкообразной перестройки частоты. Весь частотный диапазон "нарезается" на 79 каналов с шириной в 1 МГц и каждые 625 мкс (1.600 раз в секунду) происходит смена канала, выбираемого по псевдослучайному принципу. Каждая такая порция вещания образует time-slot (тайм-слот) для простоты называемый слотом. Передаваемые данные разбиваются на пакеты по 2.745 бит, каждый из которых "размазывается" по нескольким тайм-слотам (до 5 слотов максимум).

Устройства взаимодействуют по схеме master-slave (хозяин-раб или ведомое и ведущее устройство). Один мастер может иметь до семи рабов, мастер вещает в четных слотах, а рабы — в нечетных.

Поддерживаются два типа связи: асинхронный (ACL — asynchronous connectionless) и синхронный (SCO — synchronous connection oriented). Синхронный режим преимущественно используется для передачи речи, асинхронный — для обмена данными.

Расчетная пропускная способность канала в асинхронном режиме составляет 1 Мбит/с, при этом заголовки и другая служебная информация "съедают" 20% трафика, оставляя нам ~820 Кбит/с, однако, на практике все зависит от условий связи и конструктивных особенностей конкретного передатчика. Ведомое и ведущее устройство могут иметь только один канал (link) асинхронной связи, организованный по схеме точка-точка (point-to-point) или работающий в широковещательном режиме (broadcast), причем, без разрешения хозяина раб не может переходить на асинхронный тип передачи.

В синхронный режиме связи мастер может поддерживать до тех каналов с одним, двумя или тремя ведомыми устройствами, с расчетной пропускной способностью каждого канала в 64 Кбит/с. Вещание ведется в слотах, назначаемых мастером. Слоты, не используемые в синхронном режиме, могут использоваться асинхронным.

Предельно допустимая мощность передатчика по спецификациям должна составлять 10 мВт, что обеспечивает устойчивую работу в радиусе 10 - 25 метров.

Рисунок 3 схематичное изображение протокола передачи^ Для охоты за Голубым Зубом необходимо увеличить радиус действия устройства хотя бы до сотни метров. Это легко! Достаточно разобрать адаптер, найти медную дорожку, изогнутую сексуальной буковой "П", и припаять к ней провод от внешней антенны на 2.4 ГГц, позаимствованной у WLAN-устройств.

^

Рисунок 5 подключение внешней антенны

Однако, для серьезной атаки дистанция в сотню метров явно недостаточна и настоящие охотники обзаводятся узконаправленными антеннами типа randome или parabolic. Ими торгуют многие компании, например, HyperLink Technology или MAXRAD. Оформить заказ можно по Интернету. Хорошая антенна стоит в пределах полусотни долларов плюс пересылка и растаможка.

^

Наибольшей популярностью пользуется модель HG2415Y от HyperLink Technology с коэффициентом усиления 14 dB и подходящей диаграммой направленности. Компактные габариты (462 x 76 мм) позволяют уложить антенну в спортивную сумку или рюкзак, скрывающий ее от посторонних глаз и не привлекающий внимания посторонних.

^

Для удобства "прицеливания" (а попасть в Голубой Зуб при такой диаграмме направленности не так-то легко!), многие хакеры насаживают антенну на фотографический штатив, приделывают к ней приклад и оптический прицел, в результате чего получается самое настоящее радио-ружье с поражающим действием в один километр.

^

Рисунок 9 еще одно радио-ружье

Из параболических антенн хотелось бы порекомендовать HG2424G все от той же HyperLink Technology. Коэффициент усиления в 24 dB выше всяких похвал. Острая диаграмма направленности бьет Голубой Зуб за несколько километров, однако неуклюжие габариты (100 x 60 см) существенно затрудняют ее транспортировку, а чрезмерная узконаправленность создает проблемы прицеливания, особенно актуальные при слежении за быстродвижущейся жертвой, так что во многих случаях HG2415Y все же оказывается предпочтительнее.

^

Рисунок 11 диаграмма направленности антенны HG2415Y

Полутораметровая параболическая антенна HG2430D с усилением в 30 dB обойдется уже в 300 долларов. Стоит ли она того? Для охоты с балкона на стационарные мишени (например, правительственное здание) несомненно — да, а вот для полевой охоты она слишком громоздка и неудобна.^

  • MAXRAD:
    • американская компания, выпускающая антенны и торгующая ими через Интернет: http://www.maxrad.com/cgi/press.cgi;
  • HyperLink Technology:
    • еще одна американская компания, у которой можно купить антенну: http://www.hyperlinktech.com/web/antennas_2400_out_directional.php;
  • Собираем ружьё Bluetooth: охота за "синими зубами":
    • познавательная статья по превращению антенны типа HG2415Y в снайперское ружье (на русском языке): http://www.thg.ru/network/20050316/print.html;
^ Голубой Зуб поддерживает несколько режимов секретности: Security Mode 1 (nonsecure — открытый), Security Mode 2 (Service-level enforced security — секретность уровня сервиса) и Security Mode 3 (Link-level enforced security — секретность уровня канала).

В mode 1 все системы защиты выключены, не используется ни аутентификация, ни шифрование, а само BlueTooth устройство работает в широковещательном режиме (он же "неразборчивый" — promiscuous), что делает возможным построение снифферов из доступных компонентов.

В mode 2 сразу же после установки соединения начинается процесс аутентификации, осуществляемый по L2CAP-протоколу (Logical Link Control and Adaptation Protocol — Протокол Управления Логическим Каналов и Адаптации) и выполняемый Менеджером Безопасности (Security Manager), находящимся на канальном уровне и взаимодействующим с протоколами верхних уровней. Это позволяет выборочно ограничивать доступ к устройству, например, все могут просматривать данные, но не все изменять их.

В mode 3 аутентификация происходит перед установкой соединения на канальном уровне, за счет чего все "левые" устройства будет отшиты еще на этапе подключения. Поддерживается "прозрачное" шифрование трафика, выполняемое без участия протоколов верхнего уровня, что обеспечивает максимальный уровень безопасности и комфорта, однако, даже в этом случае степень защиты относительно невелика и устройство может быть легко взломано.

Фундаментом безопасности является схема генерации ключей. Ключи генерируются на основе PIN-кодов. PIN-код представляет собой персональный идентификационный номер от 1 до 16 байт длинной, назначаемый владельцем устройства, и хранимый в энергонезависимой памяти. Большинство мобильных устройств используют 4х-значный (32-битный) PIN-код, по умолчанию выставленный в ноль. Некоторые устройства отказываются работать с нулевым PIN'ом, вынуждая пользователей изменять его на "1234" или что-то в этом роде. Но ломать такие PIN'ы неинтересно. Это все равно, что расстреливать кабана, привязанного к дереву.

На основе PIN-кода генерируется 128-битный Link Key, вычисляемый по E2 алгоритму. В свою очередь, на основе Link Key'я генерируется 128-битный Encryption Key, вычисляемый по алгоритму E3. Link Key используется для аутентификации, а Encryption Key – для шифрования трафика.

^

Аутентификация осуществляется по классической схеме запрос — отклик, такой же древней как сам компьютерный мир (регистрация пользователя в UNIX и Windows NT построена на тех же принципах).

Первый шаг: Инициатор соединения (claimant) посылает заинтересованному устройству (verifier) свой уникальный 48-битный аппаратный адрес (BD_ADDR), в каком-то смысле похожий на обычный MAC-адрес, зашитый в каждой сетевой карте;

Второй шаг: Verifier передает claimant'у 128-битную привязку (challenge), генерируемую случайным образом, и обозначаемую как AU_RAND;

^ : на основе BD_ADDR, Link Key и challenge Verifier генерирует секретную шифропоследовательность (SRES), тоже самое делает иclaimant;

Четвертый шаг: полученную шифропоследовательность claimant передает Verifier'у;

^ : Verifier сравнивает вычисленную им SRES с откликом claimant'а и если они совпадают, устанавливает соединение.

^

Таким образом, в открытом виде PIN-код не передается и поэтому не может быть перехвачен! Однако, он может быть подобран. В самом деле, мы можем перехватить BD_ADDR, AU_RAND и SRES, после чего нам остается всего лишь подобрать такой Link Key, который бы при заданных BD_ADDR и AU_RAND выдавал идентичный SRES. На Pentium-4 4х-символный PIN взламывается практически мгновенно!^

  • Wireless Network Security:
    • шикарное руководство по безопасности беспроводных сетей с подробным описанием протоколов аутентификации и шифрования (на английском языке): http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf;
  • Bluetooth Security:
    • хорошая статья с описанием протоколов аутентификации и шифрования (на английском языке): http://www.niksula.cs.hut.fi/~jiitv/bluesec.html;
  • Bluetooth Security — Protocol, Attacks and Applications:
    • презентация в Power Point с обзоров ключевых особенностей криптографических алгоритмов, используемых Голубым Зубом для аутентификации и шифрования (на английском языке): www.item.ntnu.no/fag/ttm4705/kollokvie_presentasjoner_2004/bluetooth_security.ppt;
^ Три наиболее распространённых типа атаки на Голубой Зуб — это Bluetracking, Bluesnarfing, и Bluebugging.

Атаки типа Bluetracking основаны на том, что адрес устройства BD_ADDR передается в сеть в незашифрованном виде и может быть легко перехвачен и декодирован. Хакер может определить производителя устройства, модель и ее происхождение. Группа хакеров, рассредоточенных по городу и вооруженных антеннами типа randome, без труда отслеживает перемещение жертвы со вмести вытекающими последствиями.

Серия нашумевших атак типа Bluesnarfing все еще овеяна ореолом загадочности. Под изумленные взгляды окружающих хакеры вытягивают с сотовых телефонов записные книжки, содержимое адресной книги, архив SMS-сообщений и другую приватную информацию. Черт возьми, как?! Хакеры улыбаются, но не отвечают. Разработчики Голубого Зуба подтверждают возможность атаки (http://www.bluetooth.com/help/security.asp), но технические детали не разглашают. Еще бы! Во многих мобильных устройствах служба обмена объектами (Object Exchange — OBEX) работает в non-secure режиме, не требуя никакой аутентификации! Этим, в частности, грешат сотовые телефоны от Nokia, Ericsson и Sony Ericsson (в особенности модели T68, T68i, R520m, T610 и Z1010), Nokia (модели 6310, 6310i, 8910 и 8910i) и Motorola (V80, V5xx, V6xx and E398), а Siemens всегда работает в защищенном режиме.

Атаки типа Bluebugging (так же называемые Blue Bug) представляют собой разновидность Bluesnarfing-атак, но теперь вместо обмена объектов происходит засылка AT-команд по все тому же OBEX-протоколу. AT-команды это обыкновенные коммуникационные команды, знакомые любому модемщику. С их помощью можно отправлять SMS-сообщения, совершать голосовые звонки за счет жертвы и даже выходить в Интернет по WAP/GPRS протоколам. И все это безо всякой аутентификации! Короче, Blue Bug это серьезно, так что владельцам неблагонадежных сотовых телефонов лучше всегда держать Голубой Зуб выключенным.

Наконец, даже полностью защищенные телефоны типа того же Siemens'а могут быть взломаны лобовым перебором. Как уже отмечалось, 4х-значный PIN вскрывается за несколько секунд и даже если в будущих моделях производители увеличат длину PIN-кода до 16-байт, это не остановит взломщиков, но сильно напряжет пользователей. Такой PIN запомнит далеко не каждый, а это значит, что повсеместно будут использоваться осмысленные "словарные" номера, существенно упрощающие их перебор.

Всего же существует более двух десятков типов атак, которые было бы слишком утомительно описывать здесь. Тот кто хочет узнать больше, может обратиться к замечательной книге "Wireless Network Security" и другим подобным документам.^

  • Bluetooth Security Preliminary Study:
    • обзор основных атак на Голубой Зуб (на английском языке): http://student.vub.ac.be/~sijansse/2e%20lic/BT/Voorstudie/PreliminaryStudy.pdf;
  • Wireless Security:
    • перечень уязвимостей Голубого Зуба, подтвержденный его создателями: http://www.bluetooth.com/help/security.asp;
  • Hardware Hacker:
    • замечательное пособие для хакеров-железячников (на английском языке): http://www.grandideastudio.com/files/books/hpyn2e_chapter14.pdf;
^ Хачить Голубой Зуб лучше всего под Линухом, открытая архитектура которого позволяет использовать уже готовые компоненты и содержит кучу полезных утилит, которые можно использовать для сканирования или Bluesnarfing атаки. Например, hciconfig, запущенную с ключом "-ifconfig" или hcitool cо следующими ключами: Scan — просканировать периметр и распечатать список обнаруженных BlueTooth устройств; Name — возвратить имя удаленного устройства, Cmd — управление локальным Голубым Зубом по HCI-интерфейсу, Cc — создать подключение. Подробное разъяснение всех команд содержится в man'е.

^

Рисунок 15 стек протоколов Голубого Зуба

До HCI-интерфейса можно дотянуться через Ioctl-коды или опции сокетов. Команды, отвечающие за это имеют характерный префикс HCI. К их числу принадлежат HCI_Create_New_Unit_Key, HCI_Read_Pin_Type, HCI_Read_Authentication_Enable, HCI_Read_Encryption_Mode, HCI_Change_Local_Link_Key, HCI_Master_Link_Key и многие другие.^

  • Bluetooth and Linux:
    • большой сборник HOW-TO по программированию Голубого Зуба под Линухом (на английском языке): http://www.holtmann.org/linux/bluetooth;
^ Создатели Голубого Зуба предлагают готовое программное обеспечение для его поддержки, распространяемое под торговой маркой WIDCOMM (Wireless Internet and Data/Voice Communications — Беспроводной Интернет и Коммуникации для передачи Голоса и Данных), что избавляет производителей оборудования от необходимости реализовывать весь стек протоколов самостоятельно. Программисты старой школы (к которым принадлежит и Юрий Харон) хорошо знают истинную цену решений из "пробирки". Обжегшись на чужих ошибках пару раз, они не доверяют никакому коду, кроме своего собственного. И ведь не зря!

В августе 2004 года в WIDCOMM'е было обнаружено тривиальное переполнение буфера, позволяющее захватывать управление устройством простой посылкой специально подготовленного пакета. Никакой PIN для этого подбирать не нужно!.

Уязвимость затрагивает BTStackServer версии 1.3.2.7, 1.4.1.03 и 1.4.2.10, используемые в Windows 98, Windows XP, Windows CE и других системах. Кроме этого, WIDCOMM используется многими компаниями: Logitech, Samsung, Sony, Texas Instruments, Compaq, Dell… полный перечень включает в себя более трех десятков наименований. Все BlueTooth устройства, производимые этими компаниями, находятся под угрозой и в любой момент могут быть атакованы. Для популярного наладонника HP IPAQ 5450 даже написан специальный эксплоит! В некоторых случаях, проблема решается установкой всех заплаток или сменой прошивки, некоторые же устройства остаются открытыми до сих пор.

Подробности можно найти здесь: http://www.pentest.co.uk/documents/ptl-2004-03.html

bigpo.ru

голубой зуб Видео

Ex Tour: "Синий зуб" (как попасть в синий зуб?)

4 г. назад

http://vk.com/club69952915 группа вк! В комментариях вы можете указать следующее место, для нашего путешествия ;) Инст....

"Синий зуб" Россия24

8 г. назад

"Синий зуб" на юго-западе столицы может получить новую жизнь. На юго-западе столицы могут разморозить стро...

Сталк с МШ. Синий Зуб. Бизнес-центр "Зенит"

4 г. назад

Недостроенный легендарный баян на юго-западе Москвы. Носки всех форматов: http://nosok5.ru Группа Урбантуризма...

VLOG:ПРОНИКЛИ НА БЦ"ЗЕНИТ"|СИНИЙ ЗУБ|ПОБЕГ ОТ ОХРАНЫ!

2 г. назад

В данном видеоролике я покажу как проникнуть на территорию недостроенного бизнес центра "ЗЕНИТ",более изве...

"Выпал" голубой зуб.

10 мес. назад

Купил на Aliexpress наушник.

Mavic pro - Бизнес центр "Зенит" ("Синий зуб" или "Голубой кристал")

1 нед. назад

Недостроенное 22-х этажное здание в районе Тропарёво-Никулино города Москвы общей площадью в 100 000 м². Находи...

Teeth (7/12) Movie CLIP - OBGYN (2007) HD

2 г. назад

Teeth movie clips: http://j.mp/17H5SAR BUY THE MOVIE: http://j.mp/17H5Skg Don't miss the HOTTEST NEW TRAILERS: http://bit.ly/1u2y6pr CLIP ...

GOT 7 잭슨,

3 г. назад

GOT 7 잭슨의 세안 TIME! 제대로 '심쿵' 울퉁불퉁 연두부(?)에 '눈 이득' TIME!

Battlefield 3 - RendeZook

6 г. назад

I love it when a plan comes together. My Twitch Channel: http://www.twitch.tv/stun_gravy/ Longer version for your scrutiny: http://youtu.be/B_LplAoJwdY Know ...

Is 6ix9ine Blood Or Crip? Addresses Gang Rumors “I’m Good In Every Hood”

7 мес. назад

Tekashi 69 talks about being good in every hood Subscribe to #AllUrbanCentral http://goo.gl/X9p1UO Check out more of AUC here: INSTAGRAM: ...

Обзор Winston BLUE и выпал еще один зуб

2 г. назад

Мой ВК https://vk.com/mmmgoplay На развитие канала Yandex 410011656359670 QIWI +79774505464 PayPaL [email protected] WMR ...

Синий зуб | Руф | Путь наверх | [Short]

1 г. назад

Коротко о подъеме на самую высокую точку Синего зуба.

Монстры на каникулах 2 - 13 Синий зуб

2 г. назад

Монстры на каникулах 2 / Hotel Transylvania 2 http://www.imdb.com/title/tt2510894/

Teeth Grillz Fitting Instructions

3 г. назад

Quick tutorial on how to fit your teeth grillz. These grillz and many others are available on https://www.blingcartel.com .. Buy this now at: ...

Tooth Brushing Song by Blippi | 2-Minutes Brush Your Teeth for Kids

2 г. назад

This two minute Tooth Brushing Song by Blippi is a great way to help your children brush their teeth. The Blippi teeth brushing song is a timed two minute catchy ...

О митингах Навального,Медведеве и мерзком осадке / Кот Костян

7 дн. назад

О прошедших акциях протеста. О мерзком осадке,оставленном моим видео. Кот Костян Life - https://www.youtube.com/channel/UCDsKIcJI...

At the Dentist | Mr. Bean Official

6 г. назад

Mr. Bean goes to the dentist. He causes trouble playing with the vacuum and accidentally injects the dentist! Stay tuned, click here: ...

Реставрация переднего зуба композитом Capo Natural (Schutz). Front tooth composite restoration.

2 г. назад

Копылов Дмитрий Юрьевич. Реставрация центрального резца композитом. Замена стеклоиономера на центральном...

videohot.ru


Смотрите также