Bluetooth biztonság
Mi ez?
Eredetileg I. Harald, a X. században élt dán király beceneve Egyébként a vezeték nélküli PAN-ok (Personal Area Network) specifikációja Célja, hogy különböző eszközöket olcsón, gyorsan és biztonságosan (?) kössön össze kis távolságon (max. 100 méter) belül 2
Osztály
Teljesítmény
Hatótáv
1
100 mW (20 dBm)
100 méter
2
2,5 mW (4 dBm)
10 méter
3
1 mW (0 dBm)
1 méter
3
Alkalmazás
Vezetéknélküli hálózatok kialakítására asztali és hordozható számítógépek között, illetve csak asztali gépek között kis területen, ha nincs szükség nagy sávszélességre Számítógép-perifériák csatlakoztatására nyomtatók, billentyűzetek, egerek esetében Fájlok és adatok átvitelére és szinkronizálására személyi digitális asszisztensek (PDA-k, mobiltelefonok és a számítógép) között Egyes digitális zenelejátszók és fényképezőgépek és a számítógép között Autóskészletek és fülhallgatók csatlakoztatására mobiltelefonokhoz Orvosi és GPS-készülékeknél 4
Hogyan működik a bluetooth?
pikonetek
kommunikációs csatorna - félduplex
kommunikációs csatorna - asszimetrikus 5
Hogyan működik a bluetooth?
6
Hogyan működik a bluetooth? L2CAP : Logical Link Control and Adaptation Protocol, feladata a csomagok lebontása és felépítése SDP: Service Discovery Protocol, az elérhető szolgáltatások felderítése és ezek jellemzőinek megállapítása a feladata RFCOMM: a soros portok emulációjára szolgál, a szállítási réteg protokollja OBEX: Object Exchange, olyan kommunikációs protokoll, mely bináris adatok átadására szolgál OPP: Object Push Profile, objektumok átadása két Bluetooth eszköz között OBEX fölött
7
Felderítés és azonosítás
hcitool vagy btscanner Egy bekapcsolt készüléket egyszerű megtalálni, ha látható (discoverable) módban van De ha nincs? 8
Felderítés és azonosítás
Rejtett készülékek is megtalálhatók brute force módszerrel Erre való a redfang vagy a bluesniff program Bár lassú és körülményes a használata De nem igaz, hogy a kapcsolat rejtése megvéd a támadástól 9
Felderítés és azonosítás
blueprint Egy készülékről megállapítható, hogy milyen gyártmány, ennek megfelelően lehet támadásokat találni ellene Az azonosítás a telefon MAC címének első 3 bájtja és az SDP rekordok lenyomata alapján történik
10
Portscannelés
bt_audit A gyártók különböző célokra nyitva hagynak portokat a bluetooth eszközön A bt_audit az L2CAP és az RFCOMM rétegeket vizsgálja Egyes esetekben hasznos lehet, de általában semmire nem megyünk vele.
11
A levegőben utazó csomagok elfogására van eszköz, de a gyakorlati haszna csekély a kis teljesítmény és a ritka adás miatt. Vagy mégsem? A szórás hatótávolságát antennával lehet befolyásolni, ami akár egy chipses dobozból is készülhet. 12
13
Kilométerekről is támadhatók a Bluetooth-mobilok?
egy 19 dBi-s antennával 1,73 km-ről sikerült megtámadni egy sérülékeny telefont
14
Kaliforniában két egymástól kb. 1 kilométer távolságban elhelyezett eszköz között sikerült Bluetoothkapcsolatot létesíteni
15
A telefongyártók álláspontja szerint jelenleg viszonylag alacsony fokú a mobiltelefonok biztonságát fenyegető veszély, amely nem mérhető a vezetékes internet esetében fennálló kockázatokoz, ám bármennyire is jól kommunikálják ezt a gyártók, a kapcsolat rejtése és a távolság nem nyújthat kellő védelmet egy képzett hackerrel szemben. Ha megvan a készülék és tudjuk róla az alapvető információkat, sejthetjük, hogy milyen támadásokra érzékeny. A bluetooth protokoll (egyelőre) NEM sérülékeny, a hiba (eddig) mindig a megvalósításban volt. 16
BlueJack
Nem igazi támadás Üzenetküldés névjegykártyák segítségével névtelenül Lehetőséget nyújt pl. az ismerkedésre, spammelésre... Az Object Push Profile-t használja ki, de csak korábbi telefonokon használható, ahol az OPP-hez még nem szükséges autentikálás 17
BlueSnarf
Az OBEX protokoll megvalósítási hibáját kihasználó támadás Az objektum PUSH, azaz feltöltés helyett PULL, azaz letöltés parancsot ad ki Ezzel gyakorlatilag az eszköz összes érzékeny részéhez hozzá lehet férni Nem szükséges hozzá párosítás A bluesnarfer alkalmazással a hiba egyszerűen kihasználható A Blooover nevű mobil java alkalmazással a támadás még mobiltelefonról is kezdeményezhető 18
BlueSnarf++ Hasonló a BlueSnarf támadáshoz Csak sokkal nagyobb károkat tud okozni Teljes olvasás és írás hozzáférés a telefon fájlrendszeréhez A részletek sajnos nem publikusak Az érintett készülékek gyártói dolgoznak a javításon
19
BlueBug
A támadó a tulajdonos beleegyezése és tudta nélkül hozzáfér a telefon utasításrendszeréhez AT parancsok kiadása egy rejtett csatornán keresztül A sérülékeny telefonoknál engedély nélkül lehet kiadni ezeket a parancsokat Minden telefon AT parancs listája elérhető az Interneten Ezekkel a telefon összes érzékeny adatához hozzá lehet férni, hívásokat indítani, sms-eket olvasni, módosítani a névjegyzék és a naptár bejegyzéseit, stb.
20
HeloMoto
A BlueSnarf és a BlueBug támadások ötvözete Elsőként Motorola telefonoknál fedezték fel A megbízható, párosított eszközök hibáját használja ki A támadó egy OBEX Push parancsot indít, amit időben megszakít • Az OBEX Push alkalmazással adatokat sugározhatunk át egyik eszközről a másikra
A hiba miatt a támadó készüléke bekerül a megbízható eszközök közé Ezután az AT parancsok engedélyek nélkül kiadhatók
21
Az eddigi támadásoknál az áldozatnak nem kellett engedélyeznie a behatolást Ilyen csak a régebbi mobil készülékeknél fordulhat elő, ami egyértelműen a gyártók hibája Így az újabb telefonoknál már kijavították ezt • A régebbi telefonokra a gyártók szoftverfrissítést ajánlanak
Ennek következtében már a legtöbb bluetooth eszköznél szükség van autentikációra Ez egy PIN kód szokott lenni Ám ha sikerül valahogy a PIN kódos azonosítást kijátszani, újra esély van az eszközbe való bejutásra
22
BlueBump
Nem igazán ”áldozatmentes” támadás a behatoló részéről, mert megbízható kapcsolatba kell kerülnie az áldozattal például egy névjegy küldésével A kapcsolat nyitva marad, de az áldozat gépén a kapcsolati (link) kulcs törlődik A támadó egy kulcs újragenerálást kér, így egy új, hiteles bejegyzés keletkezik, amiről az áldozat nem tud Ezután AT parancsok kiadásával bármi elérhetővé válik a támadó részére 23
BlueDump
Egy PIN kód törési technikát felhasználó támadás A támadó egy kulcs újragenerálást kényszerít ki a megbízható felek között Ennek forgalmát elfogja, majd brute force módszerrel kitalálja a felhasznált PIN kódot Ezután a titkosított forgalmat dekódolni tudja Az egyik megbízható eszköz címét „spoofolva”, azaz megszemélyesítve hozzá tud férni a másik eszközhöz.
24
Bluetooth biztonság
A bluetooth biztonságos, egyik támadás sem a szabvány hibája miatt követhető el A hiba mindig a megvalósításban vagy a felhasználóban van Védekezni nagyon egyszerű:
• Ha nincs szükség Bluetooth-ra állandóan, akkor csak addig engedélyezzük, amíg használjuk. • Állítsunk be „bonyolult” PIN kódot, semmit se hagyjunk gyári alapértelmezett beállításon • Csak akkor fogadjunk bármit a telefonra, ha biztosan tudjuk, hogy szükségünk van rá • Kapcsolódási kérelem esetén gondosan tanulmányozzuk, hogy honnan és milyen célból történik • Ha két eszköz között állandó vagy gyakori kapcsolatra van szükség, akkor az eszközöket párosítani (pairing) kell. A párosítás után már nincs szükség a láthatóságra, ki lehet 25 kapcsolni
Bluetooth-os támadások?
26
Bluetooth-os támadások?
Paris Hilton telefonjáról kikerült a teljes névjegyzék, a telefonkönyve – köztük számos hírességgel - és az SMS-ek is Ms. Hilton egy T-Mobile Sidekick mobilt használt A hírek szerint a telefonjának bluetooth kapcsolatán keresztül hackelték meg Valójában a telefonja webes szinkronizálást használt, és ezt törték fel Az esetnek annyi haszna volt, hogy nyílvánosságra kerülése (2005 eleje) óta a mobil eszközök gyártói több figyelmet fordítanak a biztonságra 27
Bluetooth-os támadások?
A Cabir bluetooth-on keresztül fertőzi a telefonokat A valóság az, hogy a féreg tényleg a bluetooth kapcsolatot használja a terjedésre De a fertőzéshez minden esetben az kell, hogy a telefon tulajdonosa feltelepítse Több, különböző néven futó változata is ismert
28
Bluetooth-os támadások?
29
Bluetooth-os támadások?
A CommWarrior is egy kártevő szoftver Az alábbi két módon próbál továbbszaporodni a fertőzött mobiltelefonról: • A telefonkönyvből véletlenszerűen kiválasztott új címekre multimédiás üzenetekbe rejtetten próbálja önmaga másolatát elküldeni. Több különböző üzenetet küld, amellyel megpróbálja megzavarni a címzettet, míg az elfogadja a telepítést • A "látható" Bluetooth kapcsolattal rendelkező készülékeknek küldi el magát
A felhasználónak bele kell egyeznie a malware telepítésébe ahhoz, hogy az működni kezdhessen a telefonon
30
Bluetooth-os támadások?
A vírusírtók vizsgálják azokat a jelentéseket, amelyek szerint vírus fertőzheti meg egyes Toyota és Lexus autók fedélezeti számítógépét A Kaspersky szerint a vírus a mobiltelefonon keresztül juthat be az autó rendszerébe, megbénítva a navigációs rendszert Az F-Secure tesztje azonban kimutatta, hogy a beépített bluetooth rendszer egyik nyilvános támadásra sem érzékeny 31
Bluetooth-os támadások?
32
Bluetooth-os támadások?
A bluetooth-os kihangosítókat le lehet hallgatni a Car Whisperer segítségével Valójában a bluetooth képes headsetek általában valamilyen egyszerű PIN kóddal kapcsolódnak a telefonhoz (pl. 1234) A támadó ehhez a headsethez kapcsolódik hozzá, így beszélni tud a vezetőhöz, és hallja is őt A támadás a gyenge PIN kód beállítást használja ki 33
Köszönöm a figyelmet