Hirdetés

A Blue-hackerek fejlődése

Blue-hackerek

Számos alkalommal olvashattunk arról, hogy a Bluetooth kellően biztonságos, ugyanakkor ha egy kicsit utánaolvasunk az interneten és a megfelelő készülékkel próbálkozunk, akkor akár mi is hozzáférhetünk például valamelyik ismerősünk telefonlistájához. Az alábbiakban összefoglaljuk, hogy milyen fejlődésen mentek keresztül a Bluetooth-hackerek, és hogy mely készülékek veszélyeztetettek.


Iparági szabvány: 2005-ben 190 millió Bluetooth-képes eszközt gyártottak

Mi okozza a biztonsági rést?

A Bluetooth vezeték nélküli, ami azt jelenti, hogy nincsenek meghatározott határvonalak, amelyek visszatarthatnák a jelet a kiszivárgástól. Persze van protokoll, amelyhez például kézrázás és áthaladási kulcsok szükségesek, de az autentikáció és a kommunikáció létrejötte megint csak egyszerű. Párosításnak azt nevezzük, amikor két Bluetooth-eszköz kommunikációt létesít egymással, miután mindkettőbe beírtuk a titkos kulcsot, rendszerint egy négyjegyű PIN kódot. A kulcsokat tárolják, és a továbbiakban ezeket használják minden egymás közötti kommunikációhoz.

A Bluetooth gyengeségei miatt egy rosszindulatú támadó akár bizalmas adatokat is lophat tőlünk. Elérheti a telefonparancsokat, üzeneteket küldhet és hívásokat bonyolíthat a készülékünkről, vagy ami még rosszabb, tömeges hackelésbe is kezdhet róla. Az IDC nemzetközi piackutató cég statisztikái szerint 2005-ben 180 millió körüli mobiltelefonra, hordozható számítógépre, headsetre és más eszközre telepítettek Bluetooth szerte a világon, és idén ez a szám várhatóan megduplázódik. Vajon van lehetőség elhárítani a csapást? Persze hogy van, és az első lépés a tudatosság. Így hát következzen egy kis bevezetés a Bluetooth rejtelmeibe!



Bizalmas adatok: a telefonon lévő adatainkat sem árt megfelelő módokon védeni

A Bluetooth veszélyei

A gyártóktól gyakran hallani, hogy „vizsgálataink szerint a Bluetooth biztonsági kockázata nagyon kicsi”, valójában azonban nem ez a helyzet. Fussuk csak át néhány ma lehetséges betörési mód forgatókönyvét!

Bluesnarfing a neve, amikor valaki teljes elérést nyer a telefon minden adatára, beleértve a telefonkönyveket, képeket, naptárakat, névjegykártyákat és még az IMEI-t (International Mobile Equipment Identity, amely egyedileg azonosítja a telefonunkat a mobil hálózaton, hasznos a telefonklónozáshoz) is, lehetővé téve a hackernek, hogy elmentse készülékünk teljes tartalmát.

A backdoor támadás – kihasználva a párosítás folyamatát – megbízható kapcsolatot hoz létre, és később okvetlenül eltűnik az áldozat párosított eszközeinek listájáról. Ezzel a támadással a hacker használni tudja mindazokat a szervizeket – modemeket vagy internetet, WAP-ot és GPRS-t –, amelyekre az áldozat előfizet.

A bluebug támadásnál soros profil kapcsolatot hoznak létre, amely így a teljes parancskészletet kiadja az üzenetküldéshez, a címjegyzék kezeléséhez, a hívások átirányításához és kezdeményezéséhez. Ki gondolná, hogy az az ártatlan kinézetű fiú mellettünk a buszon nemzetközi telefonokat tudna bonyolítani, SMS-t küldhetne vagy akár internetezhetne a tudtunk nélkül használva a telefonunkat?

A bluejacking a legnépszerűbb és legártatlanabbnak tűnő támadás, amely egy egyszerű üzenet mentésével kezdődik a telefonunk név mezőjébe, például „ha nyerni akarsz, írd be: 1234” vagy valami hasonló, és elküldhető bárkinek a szűkebb környezetben. A motiváció lehet például spammelés (a Bluetooth hasznos marketingeszközzé válhat, mivel semmibe sem kerül és könnyű kezelni), heccelés (flörtölős üzenetek Bluetooth-képes mobilokról idegenek kiborítására, névtelenül), vagy egyszerűen férgek szétszórása, mint a Duts/Dust (pocketPC) és a Cabir (Symbian), amelyek jelenleg még csak lecsapolják az akkumulátort, de a közeli jövőben nagyobb károkat is okozhatnak.

A cikk még nem ért véget, kérlek, lapozz!

Hirdetés