GNU/Linux >> Znalost Linux >  >> Linux

Co může útočník dělat s Bluetooth a jak by měl být zmírněn?

(Poznámka:Tato odpověď je z roku 2013. Od té doby se v Bluetooth mnohé změnilo, zejména prudký nárůst popularity BLE, nové útoky, zastaralé funkce. Většina z toho je však stále použitelná.)

Úvod

Pokusím se podle svého nejlepšího vědomí odpovědět na vaše otázky, aniž bych se dotkl technických částí samotné technologie Bluetooth. Když jsem musel napsat bezpečnostní zprávu, abych vytvořil politiku BYOD, naučil jsem se mnoho z následujícího. Když vás znám, nebudu vás muset poučovat o tom, že nic není 100% bezpečné, všechno, co děláme, je jen proto, abychom to těm padouchům ztížili.

Co Bluetooth NENÍ

  • Bluetooth sám o sobě jako technologie není bezpečný, nejde jen o implementaci, ale v samotném návrhu jsou některé vážné nedostatky.

  • Bluetooth není způsob komunikace na krátkou vzdálenost – to, že jste trochu daleko, neznamená, že jste v bezpečí. Zařízení Bluetooth třídy I mají dosah až 100 metrů.

  • Bluetooth není vyspělou komunikační metodou (z hlediska bezpečnosti). S chytrými telefony se to změnilo v něco úplně jiného, ​​než jak to mělo být. Vznikl jako způsob připojení telefonů k periferiím. Moje rada:Nepoužívejte Bluetooth k ničemu vážnému.

Jak je nyní Bluetooth zabezpečen?

  • Frekvenční přeskakování jako blázen:Bluetooth používá něco, co se nazývá AFH (Adaptive Frequency Hopping). V zásadě používá 79 kanálů v pásmu 2,4 GHz ISM a neustále mezi nimi přeskakuje rychlostí 1600 skoků/s, přičemž sleduje prostředí a ze seznamu skoků vylučuje jakékoli existující frekvence. To výrazně snižuje rušení a pokusy o rušení.

  • Šifrovací sada E0:Používá proudovou šifru se 128bitovým klíčem.

  • Neodhalitelnost:Dokud nenastavíte své zařízení na „zjistitelné“, nebude reagovat na pokusy o skenování a vaše 48bitové BD_ADDR (adresa, která identifikuje vaše zařízení s podporou Bluetooth) nebude odhaleno.

  • Párování:Dokud nebudou zařízení spárována se souhlasem stran, nebudou moci komunikovat. Požadavek na spárování lze provést pouze v případě, že znáte BD_ADDR druhého zařízení (na základě skenování nebo předchozích znalostí).

Je dobrý nápad odebírat a znovu spárovat moje zařízení v nastaveném intervalu (myslím, že se tím mění PIN Bluetooth)

Ano. Je to velmi dobrý nápad. Eliminujete rizika zneužití vašimi důvěryhodnými zařízeními. Vzhledem k tomu, že zařízení obvykle spárujeme z nepodstatných důvodů (odeslání souboru známému, získání VCard od osoby, kterou jste někde potkali...), je velmi pravděpodobné, že pokud hodně používáte Bluetooth, vytvoříme obrovský seznam "důvěryhodných" zařízení.

Jaký je dopad na zabezpečení toho, že mé zařízení nebo počítač bude „zjistitelný“?

Problém se zajištěním zjistitelnosti vašeho zařízení spočívá v tom, že inzerujete své BD_ADDR každému, kdo o to požádá. Jediný způsob, jak spárovat s jiným zařízením, je znát BD_ADDR. Při cíleném útoku bude nějakou dobu trvat, než bude 48bitové BD_ADDR brutálně vynuceno.

V normálním případě by znalost vašeho BD_ADDR neměla být velkým problémem, ale v případě, že je ve vašem telefonu nebo softwaru Bluetooth ve vašem počítači chyba zabezpečení, je lepší být pod dohledem. Dalším problémem je dopad na soukromí; tím, že budete zjistitelní, dáváte nespárovaným (nedůvěryhodným) stranám vědět, když jste nablízku.

Jaký druh přístupu získá zařízení s podporou Bluetooth v mém systému?

V normálním případě (žádná zranitelnost umožňující spuštění libovolného kódu) vše závisí na profilech Bluetooth podporovaných vaším zařízením. Obvykle můžete předpokládat, že váš počítač podporuje všechny profily. Uvedu jen několik:

  • BHIDP (Bluetooth Human Interface Device Profile) umožní přístup ke spuštění události myši a klávesnice (pohyb myši a odeslání kláves na klávesnici).
  • BIP (Basic Imaging Profile) umožní přístup k vaší kameře.
  • A2DP (Advanced Audio Distribution Profile) umožní přístup k mikrofonu a zvukovému výstupu.
  • OBEX (OBject EXchange) je to, o co se obvykle musíte starat. V závislosti na implementaci může umožnit přístup k vašim souborům, telefonnímu seznamu, zprávám atd.

Existují funkce zabezpečení Bluetooth, které mohou (nebo nemusí) fungovat? Jak mohu zkontrolovat přítomnost (nebo nedostatek) těchto funkcí?

Před Bluetooth V2.1 má vývojář při implementaci samotného protokolu možnost použít Security Mode #1, což znamená žádné zabezpečení. Zařízení mohou komunikovat bez nutnosti párování a nepoužívá se šifrování.

Bluetooth V2.1 a novější vyžadují šifrování.

Jako uživatel můžete udělat několik věcí, aby bylo používání Bluetooth bezpečnější. (Viz níže)

Za předpokladu, že je šifrování bezpečnostní funkcí, kterou lze povolit, je vyžadováno nebo je volitelné?

Stejně jako v předchozí otázce je to závislé na implementaci. Šifrování se obvykle používá ve výchozím nastavení v komunikaci PC-PC, smartphone-smartphone a PC-smartphone. Od verze Bluetooth V2.1 je šifrování ve výchozím nastavení povoleno.

Co může útočník udělat, když je škodlivé zařízení spárováno s mým?

V podstatě vše, co vaše zařízení podporuje. Chcete-li to demonstrovat, použijte aplikaci s názvem Super Bluetooth Hack, uvidíte velmi děsivé věci, včetně:

- Vyzvánění:přehrávání zvuků příchozího hovoru, budík.
- Hovory:vytočení čísla, ukončení hovoru.
- Klávesy, stisknuté klávesy:stisknutí a sledování stisknutých kláves
- Kontakty
- Čtení SMS
- Tichý režim:zapnutí nebo vypnutí
- Funkce telefonu:vypnutí sítě / telefonu
- Budíky
- Hodiny:změna data a času
- Změnit operátora sítě
- Java:spuštění, odstranění java aplikací
- Kalendář
- Stav paměti
- Zámek

Co je tedy na Bluetooth špatného?

  • Naprostá důvěra ve spárované zařízení: Spárované zařízení má přístup prakticky ke všem profilům podporovaným druhým zařízením. To zahrnuje OBEX a FTP (File Transfer Profile).

  • Profily mají příliš mnoho svobody: Profily si mohou vybrat, jaký režim zabezpečení chtějí. Jste dokonce schopni implementovat svou vlastní verzi OBEX, aniž by Bluetooth vyžadovalo použití šifrování nebo ověřování. (Před verzí Bluetooth V2.1)

  • Slabé stránky v E0: Od roku 1999 se začaly projevovat zranitelnosti E0. Bylo prokázáno, že je možné prolomit E0 s 2 spíše než s 2, o kterých se dříve věřilo. Rok od roku výzkumníci objevili další zranitelnosti, což vedlo v roce 2005 k útoku Lu, Meiera a Vaudenaye. Útok ukázal možnost obnovit klíč pomocí 2 operací.

  • Párování je volně definováno: Zařízení mohou implementovat své vlastní metody párování, včetně 4místného kódu PIN, který lze okamžitě prolomit.

Nakonec pokyny pro osvědčené postupy:

Uvedu seznam některých důležitých bezpečnostních doporučení NSA Bluetooth (některá z nich jsem upravil a přidal některá svá vlastní):

  • Funkci Bluetooth aktivujte pouze v případě potřeby.
  • Povolte zjišťování Bluetooth pouze v případě potřeby.
  • Mějte spárovaná zařízení blízko u sebe a sledujte, co se na nich děje.
  • Párujte zařízení pomocí zabezpečeného dlouhého přístupového klíče.
  • Nikdy nezadávejte přístupové klíče ani kódy PIN, když k tomu budete neočekávaně vyzváni.
  • Pravidelně aktualizujte a opravujte zařízení s podporou Bluetooth.
  • Odstraňte spárovaná zařízení ihned po použití.

Aktualizace: Před hodinou jsem se potápěl ve specifikacích Bluetooth V4.0 a k mému překvapení se zdá, že stále používají E0 pro šifrování a v mechanismu párování nedošlo k žádným dobrým změnám. Ještě horší je, že posouvají kupředu mechanismus párování s porovnáváním čísel, při kterém se uživatelům na obou zařízeních zobrazí šestimístné číslo a požádáni o ověření, zda jsou stejná. Což podle mého názoru otevírá obrovské dveře útokům sociálního inženýrství.

Pro scénáře párování, které vyžadují interakci uživatele, ochrana proti odposlechu dělá jednoduchý šestimístný přístupový klíč silnější než 16místný alfanumerický náhodný PIN kód.

Zdroj

Aktualizace 2: Zdá se, že tento 6místný PIN „Just Works“ je skutečně problematický. Mike Ryan předvedl útok na BLE a uvolnil kód, když jeho nástroj „praskl“ k hrubému vynucení dočasného klíče a dešifrování provozu.


Zabezpečení zařízení je omezeno na typ zařízení.

Jaká jsou bezpečnostní rizika Bluetooth a jaké technologie a osvědčené postupy by se měly používat k ochraně mého zařízení?

Každé zařízení poskytuje určitou úroveň služeb. Poskytované služby vytvářejí omezení nebo omezení přístupu a využívání. Nejlepší ochranou je nechat Bluetooth vypnuté (pokud jste paranoidní). Několik zajímavých informací na webu Symantec a na Dark Reading.

Co může útočník udělat, když je škodlivé zařízení spárováno s mým?

Pár věcí, které se mohou stát:

  • Někdo by mohl:krást telefonní seznamy, fotografie, videa, kalendáře nebo povolit telefonování, posílat a číst e-maily, domlouvat si schůzky a posílat SMS zprávy.

  • Po zneužití mobilního telefonu můžete potenciálně poslat SMS zprávu s hrozbou bomby na místní policejní stanici. Fakturační záznamy by jistě ukazovaly přímo na vás jako na majitele telefonu a skutečného odesílatele SMS. Opravdu záleží na implementaci standardu Bluetooth v cílovém systému. Norton

  • Mohli by také potenciálně poslouchat telefonní hovory (pokud podvrhli náhlavní soupravu) a ovládat kurzor myši na ploše (pokud podvrhli vaši myš).

Trochu jsem se bavil s autorádiem v dealerství Nissan, zatímco jsem se nudil čekáním na dokončení mé služby. Stereo v jednom z předváděcích vozů bylo zjistitelné, takže jsem během předvádění spároval, když prodejce ukazoval nové funkce potenciálnímu kupci, spárovali se s mým zařízením, a když potenciální zákazník uvedl, že jejich spárování selhalo, zkusil to znovu (oba jsme byli v páru). Poté, co prodejní personál odešel, jsem „ovládl“ stereo, streamoval náhodné skladby a ovládal hlasitost. Někdo by odešel od auta, stereo by zesílilo. Někdo by šel směrem k autu, pak by stereo ztišilo. Bylo to zábavné, dokud jsem neobdržel telefonní hovor a stereo automaticky neodpovědělo a málem mi odpálilo kryt (hovor jsem ignoroval).

Je dobrý nápad odebrat a znovu spárovat moje zařízení v nastaveném intervalu (v domnění, že se tím mění PIN Bluetooth)

Protože je systém snadno zneužitelný, neodstraní se tím původní zranitelnosti, které existují v omezeních komunikace cílového hardwaru s jinými zařízeními (jeho úroveň důvěryhodnosti). tmavé čtení

Jaký je dopad na zabezpečení toho, že mé zařízení nebo počítač bude „zjistitelný“?

Tím, že váš systém bude „zjistitelný“, umožníte někomu vydávat se za vaše zařízení přejmenováním jeho zařízení tak, aby odpovídalo. Tomu se na některých zařízeních nelze vyhnout.

Jaký druh přístupu získá zařízení s podporou Bluetooth v mém systému?

To závisí na omezeních systému samotného. Pokud váš systém předpokládá, že se všechny bezdrátové myši nebo bezdrátové náhlavní soupravy chovají stejně, protože vývojář softwaru nenašel čas na zabezpečení výměn a někdo se vydává za vaši bezdrátovou myš, může mít přístup ke všemu povolenému ve službách vašeho systému. Na Windows to zřejmě může znamenat plnou kontrolu.

Jak mohu ovládat rozsah přístupu zařízení Bluetooth? (Pokud by byl můj telefon napaden, chtěl bych omezit expozici mého počítače)

Jakýkoli systém bluetooth může být potenciálně kompromitován svými vlastními způsoby kvůli omezením v implementaci zabezpečení. Někdo v dosahu může stejně snadno ohrozit váš „zjistitelný“ stolní počítač nebo notebook jako váš mobilní telefon, náhlavní soupravu, myš, ledničku s podporou bluetooth atd. Zrušte spárování a deaktivujte Bluetooth, když jej nepoužíváte. Vypněte hloupá zařízení, když je nepoužíváte.

Existují bezpečnostní funkce Bluetooth, které mohou (nebo nemusí) fungovat? Jak mohu zkontrolovat přítomnost (nebo nedostatek) těchto funkcí?

To závisí na zařízení. Zařízení, jako jsou bezdrátové myši, nebudou mít protokol o činnosti. Stolní počítače mohou. Některé mobilní telefony ne.

Za předpokladu, že je šifrování bezpečnostní funkcí, kterou lze povolit, je vyžadováno nebo je volitelné? (dal by se navíc vytvořit pás SSL pro Bluetooth?)

Šifrování zvládnou pouze zařízení, která jej podporují. Pokud při úvodním handshake uvedete, že vaše zařízení nemá schopnosti šifrování, systém se nebude pokoušet šifrovat transakce. Bezdrátové myši například nebudou přenášet zabezpečené signály.

Chyba zabezpečení Mac Bluetooth byla zneužita pro nasazení trojských koní Chyby zabezpečení systému Windows

Útočník by pak mohl instalovat programy; prohlížet, měnit nebo mazat data; nebo vytvořit nové účty s plnými uživatelskými právy. Tato chyba zabezpečení se týká pouze systémů s funkcí Bluetooth.

Zneužití Linuxu Bluetooth zahrnuje manipulaci se zásobníkem paměti a čtení.

Hodně štěstí.


Tato odpověď může být neúplná nebo nesprávná, protože mé znalosti o tomto tématu jsou omezené, ale rozumím Bluetooth tak, že jde o poměrně volný zásobník, na kterém lze vyvíjet různé protokoly (nazývané profily). Mnoho podrobností o zabezpečení bude záviset na konkrétním zásobníku Bluetooth a profilu, který máte na svém hardwaru.

Za předpokladu, že váš Bluetooth stack (ovladače pro váš hardware) nemá žádné bezpečnostní chyby, nemělo by to mít zjistitelné zařízení žádný rozdíl, pokud je automatické párování vypnuté. To nejhorší, co může někdo udělat, je podat žádost o spárování, kterou pak můžete odmítnout.

Úroveň přístupu, kterou zařízení Bluetooth získá k systému, je zcela určena tím, jak je sada Bluetooth a profily implementovány a nakonfigurovány, takže na tuto část otázky ve skutečnosti není možné přímo odpovědět.

Možná nejlepší paralelou by bylo uvažovat o Bluetooth jako o malém serveru, který poskytuje řadu různých služeb prostřednictvím rádiového spojení s krátkým dosahem. Nabízené služby a způsob jejich implementace se mohou značně lišit, ale protokol používaný pro každý typ profilu je konzistentní. (Například zvuk náhlavní soupravy je běžný profil, stejně jako AVRCP (protokol dálkového ovládání zvuku/videa)).

Pokud jde o párování, během procesu párování je vyvinut sdílený tajný klíč, který bude použit v budoucnu. Dokud sdílené tajemství neunikne ani jedním ze zařízení, jiné zařízení se za tento pár nemůže vydávat. Dokud bude komunikace šifrována tímto klíčem, nikoli pouhým podáním ruky, pak bude bezpečná i samotná komunikace.

Podle Wikipedie bylo šifrování v Bluetooth před verzí 2.1 volitelné a mohlo být snadno prolomeno, pokud se používalo déle než asi jeden den, nicméně verze 2.1 a novější to opravují tím, že vyžadují šifrování na čemkoli jiném, než je zjišťování služeb a lepší správa sdílených klíčů.


Linux
  1. Jak na to:Co je Git a Github? Jak to mám používat a proč by mě to mělo zajímat?

  2. Co můžete dělat s VPS a cloudovým serverem?

  3. Jak mohu ovládat klávesnici a myš pomocí Pythonu?

  1. Co je Makefile a jak funguje?

  2. Co je příkaz Chown v Linuxu a jak jej používat

  3. Co znamená mít * * * v příkazu traceroute? a jak se s takovou situací vyrovnáte?

  1. Co je příkaz cURL a jak jej používat?

  2. Co je webový server a jak webový server funguje?

  3. Flatpak na Linuxu:Co to je a jak s ním instalovat aplikace