SDÍLEJTE
By: Robert Nelson
V současné době je známo několik druhů útoků na mobilní telefony s technologií Bluetooth pod názvy jako jsou bluejacking, bluesnarfing, bluebugging, car whispering apod. Některé z těchto útoků pouze obtěžují (bluejacking), jiné jsou schopné pracovat s daty a funkcemi vašeho telefonu. Existují dokonce i červi, kteří se pomocí spojení Bluetooth šíří. Ve článku najdete také videoukázky.Tyto útoky nejsou založeny na chybách vlastní technologie Bluetooth (dále jen BT), ale na chybách v implementaci aplikací, které tuto technologii používají. Jedná se především o protokol OBEX a použití různých druhů služeb na portech, které nevyžadují autentizaci spojení. Tyto chyby v implementaci byly zřejmě způsobeny dobrou vůlí co nejvíce zjednodušit uživateli mobilního telefonu jeho používání. Většinou jsou útoky možné na některé z prvních telefonů, které byly vybaveny BT konektivitou. Pro postižené telefony výrobci většinou vydali upgrady firmwaru, které jsou dostupné v autorizovaných servisních centrech.Útoky jsou značně omezeny tím, že je potřebné, aby útočník byl v okruhu do 10 m od napadeného zařízení. Vyskytly se ovšem pokusy, které dokázaly útoky úspěšně zrealizovat na vzdálenost 1700 m od napadeného telefonu a to s pomocí směrové antény.

Nyní uvádíme stručný přehled možných zneužití dat a funkcí běžného mobilního telefonu (nechceme strašit, ale je to realita):

  • čtení a zápis obsahu kontaktů (tedy Vaše jména a telefonní čísla v přístroji)
  • přístup ke kalendáři a obrázkům
  • přesměrování volání
  • volání na určité číslo (lze použít pro odposlech rozhovorů v okolí napadeného telefonu)
  • odesílání SMS a čtení obsahu přijatých SMS
  • připojení se na Internet

Jak se proti těmto útokům bránit ?

  • Upgradovat firmware telefonů, u kterých byla prokázána zranitelnost.
  • Nastavení BT do „non-discoverable“ režimu, kdy se telefon stává neviditelným pro ostatní zařízení. V tomto režimu je možné používat např. handsfree, ale není možné na toto zařízení posílat třeba vizitky. Pokud je telefon nastaven v „non-discoverable“ režimu, je stále možné provést některý z útoků, pokud útočník zná fyzickou BT adresu telefonu. Existují nástroje, kterými je možné zjistit BT adresu telefonu metodou brute-force (=hrubá síla) , pokud je telefon v „non-discoverable“ režimu. Tento způsob zjištění adresy je ovšem časově velmi náročný.
  • Nejbezpečnější je BT v telefonu úplně vypnout.
  • Nepovolit párování, pokud pochází z neznámého zařízení.
  • Odmítat požadavky na připojení z neznámého zařízení.
  • Neprovádět párování zařízení na veřejných místech a používat pro párování alespoň osmimístné alfanumerické heslo PIN.
  • Pokud dojde ke ztrátě některého z vašich zařízení vybavených BT, vymažte informace o párování s tímto zařízením z Vašich ostatních zařízení.
  • U zařízení, která to umožňují, změnit PIN nastavený od výrobce.

Vysvětlení některých pojmů

Upgrade firmwaru – tedy firemního softwaru – tzv. firmware v telefonu je možné nahradit novou verzí, která má opraveny chyby a umí si lépe poradit se základními operacemi, které má telefon vykonávat

Napadení brute-force – napadení hrubou silou – obvykle to znamená dekódování nějakého hesla tak, že se vyzkouší jeho všechny kombinace. Místo chytrého postupu dešifrování se používá dekódování díky rychlému a výkonnému počítači. Jedná se zkrátka o vyzkoušení všech možností hesla. Tomuto systému může vzdorovat délka hesla, která prodlouží tento postup na několik hodin, dnů nebo i delší čas.

Převzato: Sdružení na obranu spotřebitele , RNDr. Vlastimil Klíma , FOTO: sxc.hu

SDÍLEJTE