Фрикинг

Когда Адам Лаури, сотрудник одной из компаний, занимающейся вопросами беспроводной безопасности, вечером идет гулять по Лондону, никто не догадывается, чем он занимается на прогулке, а занимается он прослушиванием сотовых телефонов. Точнее, делает это не он сам, а его ноутбук, снабженный специальной антенной и спрятанный в сумке. Ноутбук сканирует диапазон частот 2,4 ГГц, в котором работают Bluetooth-устройства. Фрикинг
С помощью своего ноутбука Лаури может проникнуть в любой телефон, попадающий в сферу действия его антенны, но это не входит в его планы. Он просто хочет оценить, какое количество телефонов он может взломать через технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и другими устройствами. За 17 минут прогулки Лаури поймал сигналы от 39 телефонов. Всего за 15 секунд он может скачать оттуда всю записную книжку. Пять телефонов были полностью открыты для любой атаки. Под словом атака здесь понимается любое несанкционированное действие — прослушивание разговоров, изменение телефонных номеров в адресной книге или даже осуществление международных звонков. Мало кто задумывается о том, что стремительно растет число технических и программных средств для проникновения в мобильные телефоны, включая и вирусные атаки. Один из таких Bluetooth-червей уже был запущен в действие в Сингапуре, и, по мнению Лаури, их число и сложность будут расти. Особенно уязвимы в этом отношении европейцы, которые пользуются своими мобильными телефонами для совершения микроплатежей — небольших покупок, счета за которые приплюсовываются к телефонному счету. Опытный изготовитель вирусов может воспользоваться этим при помощи заказов «обратными SMS». Bluetooth-безопасность стала серьезной проблемой в Европе, где эта технология широко распространена, и постепенно перебирается в США. Однако с ней можно разобраться: производители терминалов могут переписать неправильные приложения, а пользователей можно научить, как быть внимательными. Гораздо более серьезная проблема для США — это Интернет-телефония, которая быстро становится популярной у больших корпораций и конечных пользователей. Передача голоса по IP-протоколу по сути своей очень уязвима. Никто из серьезных преступных группировок просто не задумывался, сколько миллионов долларов можно извлечь из такого мошенничества. Но когда они поймут это, противостоять им будет очень нелегко, и это не удастся сделать несколькими «заплатками» в программах. Технически Bluetooth-хакерство сильно отличается от VoIP-хакерства, но они оба опасны по одной и той же причине. Телефоны все больше становятся похожи на компьютеры, это делает их более полезными, но и более уязвимыми. Возможности VoIP позволяют пользователю портировать свой телефонный номер, где угодно упаковывать свои голосовые послания в MP3-формат и получать их в виде электронных писем, делать дешевые международные звонки. И VoIP, и Bluetooth делают телефон подверженным всем «болезням» компьютеров — червям, спаму и вирусам. Брюс Шнайер, автор известной книги «Ложь и секреты: цифровая безопасность в сетевом мире», отмечает, что «телефонные сети научились заботиться о своей безопасности, а вот VoIP-телефоны остаются такими же уязвимыми, как компьютер». Большая часть современных хакерских штучек срабатывает, поскольку традиционные телефонные системы всегда контролировались крупными монополистами и работали по их правилам. Это давно уже не так; телефонные сети могут управляться и контролироваться теми, кто хорошо разбирается в компьютерных сетях. Лучше всех во всем этом разбирается новое поколение телефонных хакеров – «фрикеры» (phreakers), которые совершенно не хотят следовать правилам. Они буквально на мелкие кусочки разбирают новейшие мобильные телефоны, чтобы понять, как их недочеты можно использовать в собственных интересах. Телефонные компании и производители оборудования погружены в свои проблемы и неповоротливы, поэтому нам остается надеяться только на то, что добрые фрикеры найдут способы защиты от атак раньше, чем злые фрикеры уничтожат всех нас. После своего первого опыта во время прогулки по улицам Лондона, Лаури проделал аналогичную операцию уже в здании парламента, где у него была возможность (которой он не воспользовался) скопировать адресную книжку и дневник нескольких известных политиков. Эта его прогулка по зданию парламента привела к тому, что в этом здании было запрещено пользоваться Bluetooth-устройствами. Ларри изобрел хакерскую технологию bluesnarfing, которая использует технологию Bluetooth для доступа к данным, содержащимся в сотовых телефонах. Атака типа bluesnarfing выявляет незащищенный телефон и копирует всю его адресную книгу, календарь, фото — в общем, все, что там можно найти. С помощью этой атаки можно с захваченного телефона посылать любые послания. Как честный человек, он готовит серьезную статью, подробно разъясняющую опасность открытых Bluetooth-соединений. Атаку bluesnarfing Лаури разработал в процессе серьезного изучения программ, управляющих Bluetooth-гарнитурой в телефонах, которыми пользовались его коллеги. Он был очень недоволен тем, что обнаружил. «Куча дыр в системе безопасности», — таким был его краткий вывод. После того, как телефонные компании отказались выслушать его рассказ о проблемах, он решил сделать bluesnarfing достоянием публики, чтобы всем стало известно, как опасно пользоваться Bluetooth-телефонами. Теперь представьте, настолько возрастает опасность, когда техническая уязвимость Bluetooth-устройств дополняется той беззаботностью, с которой люди пользуются ею. Большинство людей оставляют функцию Bluetooth включенной постоянно, и часто делают это потому, что не знают, как ее отключить. Любители технологических «примочек» оставляют ее всегда включенным сознательно, потому что они слышали о том, что через Bluetooth-интерфейс часто посылаются различные письма в поисках партнеров по флирту. В надежде на новые знакомства они рискуют гораздо больше. Риск не исчерпывается атакой bluesnarfing. Еще один способ использования Bluetooth-технологии для того, чтобы полностью завладеть телефоном называется bluebugging. Вот в чем он состоит: если запустить специальную bluebug-программу на ноутбуке (снабженном антенной), она отыщет поблизости уязвимый телефон, проникнет в него и может отдать команду позвонить куда угодно. Этот тип атаки изобрел австрийский инженер Мартин Херфурт совсем недавно. Bluebugging — это отличное оружие для промышленного шпионажа. Если у кого-то возникает желание поприсутствовать невидимо на встрече руководителей конкурирующей компании, он может при помощи технологии bluebugging проникнуть в один из телефонов того, кто участвует в этой встрече, и дать команду позвонить на свой телефон. После этого можно будет (хоть и не полностью разборчиво) слушать все, что будет сказано на этой важной встрече. «Сотовый телефон — прекрасное изобретение для шпионажа», — считает Лаури. Сотовые компании утверждают, что bluesnarfing и bluebugging не являются серьезными угрозами, потому что Bluetooth-интерфейс работает на расстоянии 5- 10 м, а, значит, атакующие должны подходить к мишени совсем близко. Однако специальное Bluetooth-ружье под названием snipper (которое стоит около 200 долл.) может работать на расстоянии до 500- 700 м. С такого расстояния можно достать куда угодно, даже до Белого дома в Вашингтоне. Bluetooth-хакерство только начинается. Дыры в программах можно залатать, но проблема не исчезнет, поскольку все мастерство хакеров, отточенное за десятки лет их работы в Интернете, теперь переориентируется на мобильную телефонию. А ведь у терминалов самого ближайшего будущего будет несколько точек атаки: если хакер не сможет проникнуть в телефон через порт Bluetooth, он попробует Wi-Fi-порт, а потом и инфракрасный порт... qiq.ru

Комментарии (16)

RSSсвернуть /развернуть
+
0
Спасибо за подсказку…
avatar

Beliar

  • 07 февраля 2008, 18:06
+
0
what
avatar

White-Tiger

  • 07 февраля 2008, 18:29
+
0
а у меня телевон без блютуса так что мне по***)))
avatar

Bad-mather-fucker

  • 07 февраля 2008, 18:42
+
0
Особенно захватывающим видится атака по инфракраснику… С блютусом надо подбежать на 5-10 метров, а с инфракрасником =))) ну вообщем если следовать правилам гигиены и мыть руки перед едой то бояться похоже нечего. или пока нечего…
avatar

FLASH

  • 07 февраля 2008, 20:17
+
0
и правда ведь работает!!! Проверено 27 минут назад

P.S. Подруга в ярости)) Ей будильник удаленно поставил и бесшумный включил))
avatar

FrikerOla

  • 07 февраля 2008, 20:20
+
0
Местный гоп-стоп телеком. Вы такое больно не выкладывайте, а то каждое блондинко начнет так делать… :)) меньше знают — крепче спят… Мне тут недавно доказывали, что обычный варкрафт третий называется в кратце вовкой!!! Я давно так не ржал… Тут так же — люди не разберутся и полезут… Занимайтесь блюджэкингом… куда полезнее :)))
avatar

Forge

  • 07 февраля 2008, 21:27
+
0
по-моему около 30 метров берет или даже больше
avatar

Beliar

  • 07 февраля 2008, 21:28
+
0
А если питание блютуса в настройках телефона отключено, то ведь вроде как низзя?
avatar

djRandom

  • 07 февраля 2008, 21:28
+
0
=[Forge]= Тут же не указано, как что делать, а статья для ознакомления с уязвимостью, что такая имеется и будьте внимательны!!!
avatar

FrikerOla

  • 07 февраля 2008, 22:23
+
0
осталось написать подробную схема еще какого либо обмана в сети и Ботать нашей дорогой республикой у которой итак дурная слава…
РЕспект Автору…
avatar

VolodbR

  • 08 февраля 2008, 15:06
+
0
Срочно приступаю к созданию воровского Bluetooth софта am
avatar

AlieN

  • 08 февраля 2008, 23:29
+
0
интересно winked
avatar

DJ_xXx

  • 08 февраля 2008, 23:44
+
0
Эта статья натолкнула меня наи кое какие мысли

smile

«Сотовый телефон — прекрасное изобретение для шпионажа»… wink)))
avatar

damax

  • 08 февраля 2008, 23:57
+
0
давно уже не секрет, что человек сам себе яму роет… cryingНЕТ, я конечно же не хочу сеять здесь луддитские настроения, но факт остаётся фактом. будем надеяться, что "предупрежден=вооружен"
avatar

Katan

  • 09 февраля 2008, 22:12
+
0
гхех, гопнеги у подъезда обменивались мыузыкой и всякой хренью, я продключилсо с кпк к жопорезу, главное там нада пасс писать я написал 123 они сперва не то вводили, но протом кто то из них ввёл)) и я насидел примерно 20мб и они ушли)
avatar

up

  • 09 февраля 2008, 23:35
+
0
пакетная передача по безпроводным каналам уязвима и это долеко не новость в нете есть куча софта!!!
avatar

Mikro

  • 24 марта 2008, 02:12

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.
Валидный HTMLВалидный CSSRambler's Top100