Перейти к содержимому

Фотография

Хак телефонов

- - - - -

  • Авторизуйтесь для ответа в теме

#1
+s.p.a.m.+

Отправлено 05 ���� 2008 - 11:03

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
Тут я выложу статью опять-же найденную мной на просторах интернета, для ознакомления! Blutooth Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона. Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое… Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека. Есть несколько разных видов атак на bluetooth-устройства, начиная от безобидных (типа BlueSnarf), кончая полноценными DoS-атаками, международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug). BlueBug Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора. Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего. Уязвимые устройства Любой сотовый телефон с поддержкой bluetooth. Как защититься Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение. BlueSmack Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться. Как защититься Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы. BlueSnar Пожалуй, самая популярная атака на устройства bluetooth. В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства). Уязвимые устройства Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК. Как защититься Установить обязательную авторизацию для OPP и не принимать неизвестные запросы. Bluesnarf++ Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации. Уязвимые устройства Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке. Как защититься Авторизация, не принимать подозрительные соединения, обновить прошивку. HeloMoto Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug). Уязвимые устройства Все телефоны Motorola. Как защититься Установить защиту соединения. Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет. BlueDump (Re-Pairing attack) Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере. Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию. Уязвимые устройства Все устройства bluetooth. Как защититься Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно. CarWhisperer Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234. Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой. DoS атаки с использованием bss (bluetooth stack smasher) Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

#2
ADM!N

Отправлено 06 ���� 2008 - 09:14

ADM!N

    Знаток

  • Пользователи
  • 307 сообщений
Именно для Sоnу Eriсssоn и создана Suреr Bluеtооth Hасk. :)

#3
+s.p.a.m.+

Отправлено 06 ���� 2008 - 12:05

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений

Именно для Sоnу Eriсssоn и создана Suреr Bluеtооth Hасk. :)




Можеш внести в ту статью дополнения=)
Вноси я обязательно прокоментирую!

#4
tob

Отправлено 06 ���� 2008 - 12:48

tob

    Свояк

  • Пользователи
  • 282 сообщений
+s.p.a.m.+ большое спасибо за интересную информацию, как раз хотел что-то подобное найти(сосед задолбал)).... Я так понял ты неплохо в этом шаришь, подскажи толковую прогу для комуникатора чоб не требовала авторизации ужертвы.

#5
+s.p.a.m.+

Отправлено 06 ���� 2008 - 03:14

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений

+s.p.a.m.+ большое спасибо за интересную информацию, как раз хотел что-то подобное найти(сосед задолбал))....
Я так понял ты неплохо в этом шаришь, подскажи толковую прогу для комуникатора чоб не требовала авторизации ужертвы.




Если ты про Blutooth то я этим не занимаюсь(на практике(пока не занимаюсь=)))... я на данный момент изучаю разнообразные атаки(в том чиле и Blutooth).
А по твоей теме постараюсь разузнать, если что-то найду интересное по твоей теме то обязательно сообщю!=)
Ну а если про асю то тута я уже эти "атаки" выучил(и практиковал=)), и могу тебе помочь пиши на форум или стучи в асю 361285400.

А про Blutooth посматрю что можно зделать!

Если есть вопросы задавай, отвечу всегда!

Но ближайших два дня я наверно не смогу отвечать по причине моего отсутствия дома(в деревню поеду=))!

#6
ADM!N

Отправлено 06 ���� 2008 - 03:29

ADM!N

    Знаток

  • Пользователи
  • 307 сообщений

подскажи толковую прогу для комуникатора чоб не требовала авторизации ужертвы.

Типа "подскажи банкомат, который выдаёт деньги, не проверяя карту" ;)
Если телефон спрашивает, разрешить ли, значит, "атакующее" устройство придётся добавлять в "Друзья", чтобы подключаться без запроса! :)
+s.p.a.m.+, сделай сам, ты ж в этом разбираешься не хуже! ;) нет времени заново перечитывать статью! :)

#7
+s.p.a.m.+

Отправлено 06 ���� 2008 - 03:44

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений

Типа "подскажи банкомат, который выдаёт деньги, не проверяя карту" ;)
Если телефон спрашивает, разрешить ли, значит, "атакующее" устройство придётся добавлять в "Друзья", чтобы подключаться без запроса! :)
+s.p.a.m.+, сделай сам, ты ж в этом разбираешься не хуже! ;) нет времени заново перечитывать статью! :)



Если честно то я несовсем понял что ты имел ввиду.
Ну а на счет времени ты прав, у мя его тоже нет сейчас(экзамены,егэ)=)

#8
ADM!N

Отправлено 06 ���� 2008 - 07:20

ADM!N

    Знаток

  • Пользователи
  • 307 сообщений
Имел в виду, что телефон, по идее, без запроса будет работать только со "знакомыми" устройствами, со всеми остальными с запросом. :)

#9
+s.p.a.m.+

Отправлено 12 ���� 2008 - 03:51

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений

Имел в виду, что телефон, по идее, без запроса будет работать только со "знакомыми" устройствами, со всеми остальными с запросом. :)



Невсегда есть вот например "огрехи" в моделях которые позвляют работать со всеми подряд без разбора. Но такой баг очень редко встречаеться=)