Bluetooth biztonság
Mi ez? Eredetileg I. Harald,, a X. században zadban élt dán d n király beceneve Egyébk bként a vezeték k nélkn lküli li PAN-ok (Personal Area Network) specifikáci ciója Célja, hogy különbk nböző eszközöket ket olcsón, gyorsan és s biztonságosan (?) kössön össze kis távolst volságon (max( max. 100 méter) m belül 2
Osztály Teljesítm tmény Hatótáv 1 100 mw (20 dbm) 100 méterm 2 2,5 mw (4 dbm) 10 méterm 3 1 mw (0 dbm) 1 méterm 3
Alkalmazás Vezetékn knélkülili hálózatok kialakítására asztali és hordozható számítógépek között, k illetve csak asztali gépek g között k kis területen, ha nincs szüks kség g nagy sávszs vszélességre Számítógép-perif perifériák k csatlakoztatására nyomtatók, billentyűzetek zetek, egerek esetében Fájlok és s adatok átvitelére és s szinkronizálására ra személyi digitális asszisztensek (PDA( PDA-k, mobiltelefonok és s a számítógép) közöttk Egyes digitális zenelejátsz tszók és s fénykf nyképezőgépek pek és s a számítógép p közöttk Autósk skészletek szletek és s fülhallgatf lhallgatók k csatlakoztatására mobiltelefonokhoz Orvosi és GPS-kész szülékeknél 4
Hogyan működik m a bluetooth? pikonetek kommunikációs csatorna - félduplex kommunikációs csatorna - asszimetrikus 5
Hogyan működik m a bluetooth? 6
Hogyan működik m a bluetooth? L2CAP : Logical Link Control and Adaptation Protocol, feladata a csomagok lebontása és felépítése SDP: Service Discovery Protocol, az elérhető szolgáltatások felderítése és ezek jellemzőinek megállapítása a feladata RFCOMM: a soros portok emulációjára szolgál, a szállítási réteg protokollja OBEX: Object Exchange, olyan kommunikációs protokoll, mely bináris adatok átadására szolgál OPP: Object Push Profile, objektumok átadása két Bluetooth eszköz között OBEX fölött 7
Felderítés és s azonosítás hcitool vagy btscanner Egy bekapcsolt készüléket egyszerű megtalálni, lni, ha látható (discoverable) módban van De ha nincs? 8
Felderítés és s azonosítás Rejtett készk szülékek is megtalálhat lhatók brute force módszerrel Erre való a redfang vagy a bluesniff program Bár r lassú és körülményes a használata De nem igaz, hogy a kapcsolat rejtése megvéd d a támadt madástól 9
Felderítés és s azonosítás blueprint Egy készk szülékről megállap llapítható, hogy milyen gyártm rtmány, ennek megfelelően en lehet támadásokat találni lni ellene Az azonosítás s a telefon MAC címének első 3 bájtja és s az SDP rekordok lenyomata alapján n törtt rténik 10
Portscannelés bt_audit A gyárt rtók k különbk nböző célokra nyitva hagynak portokat a bluetooth eszközön A bt_audit az L2CAP és s az RFCOMM rétegeket vizsgálja Egyes esetekben hasznos lehet, de általában semmire nem megyünk vele. 11
A levegőben utazó csomagok elfogására van eszköz, z, de a gyakorlati haszna csekély a kis teljesítm tmény és s a ritka adás s miatt. Vagy mégsem? m A szórás s hatótávols volságát t antennával lehet befolyásolni, ami akár r egy chipses dobozból l is készk szülhet. 12
13
Kilométerekr terekről l is támadhatt madhatók k a Bluetooth-mobilok mobilok? egy 19 dbi-s antennával 1,73 km-ről l sikerült megtámadni madni egy sérülékeny telefont 14
Kaliforniában két k t egymást stól l kb. 1 kilométer távolst volságban elhelyezett eszköz z között k sikerült Bluetooth- kapcsolatot létesíteni teni 15
A telefongyárt rtók álláspontja szerint jelenleg viszonylag alacsony fokú a mobiltelefonok biztonságát t fenyegető veszély, amely nem mérhetm rhető a vezetékes internet esetében fennáll lló kockázatokoz zatokoz, ám m bármennyire b is jól j l kommunikálj lják k ezt a gyárt rtók, a kapcsolat rejtése és s a távolság g nem nyújthat kellő védelmet egy képzett hackerrel szemben. Ha megvan a készk szülék és s tudjuk róla r az alapvető informáci ciókat, sejthetjük, hogy milyen támadt madásokra érzékeny. A bluetooth protokoll (egyelőre) NEM sérülékeny, a hiba (eddig) mindig a megvalósításban sban volt. 16
BlueJack Nem igazi támadt madás Üzenetküldés névjegykártyák segíts tségével névtelenn vtelenül Lehetőséget nyújt pl. az ismerkedésre, sre, spammelésre sre... Az Object Push Profile-t használja ki, de csak korábbi telefonokon használhat lható,, ahol az OPP-hez még g nem szüks kséges autentikálás 17
BlueSnarf Az OBEX protokoll megvalósítási si hibáját kihasználó támadás Az objektum PUSH, azaz feltölt ltés s helyett PULL, azaz letölt ltés s parancsot ad ki Ezzel gyakorlatilag az eszköz összes érzékeny részr széhez hozzá lehet férnif Nem szüks kséges hozzá párosítás A bluesnarfer alkalmazással a hiba egyszerűen en kihasználhat lható A Blooover nevű mobil java alkalmazással a támadt madás s még m g mobiltelefonról l is kezdeményezhet nyezhető 18
BlueSnarf++ Hasonló a BlueSnarf támadáshoz Csak sokkal nagyobb károkat k tud okozni Teljes olvasás és írás s hozzáférés a telefon fájlrendszerf jlrendszeréhez A részletek r sajnos nem publikusak Az érintett készk szülékek gyárt rtói dolgoznak a javításon 19
BlueBug A támadt madó a tulajdonos beleegyezése és s tudta nélkn lkül hozzáfér r a telefon utasításrendszer srendszeréhez AT parancsok kiadása egy rejtett csatornán n keresztül A sérülékeny s telefonoknál l engedély nélkül l lehet kiadni ezeket a parancsokat Minden telefon AT parancs listája elérhet rhető az Interneten Ezekkel a telefon összes érzékeny adatához hozzá lehet férni, f hívásokat indítani, sms-eket olvasni, módosm dosítani a névjegyzn vjegyzék és a naptár r bejegyzéseit, stb. 20
HeloMoto A BlueSnarf és s a BlueBug támadások ötvözete Elsőként Motorola telefonoknál l fedezték k fel A megbízhat zható,, párosp rosított eszközök k hibáját használja ki A támadt madó egy OBEX Push parancsot indít, amit időben megszakít Az OBEX Push alkalmazással adatokat sugározhatunk át t egyik eszközr zről l a másikram A hiba miatt a támadt madó készüléke bekerül l a megbízhat zható eszközök k közék Ezután n az AT parancsok engedélyek nélkn lkül kiadhatók 21
Az eddigi támadt madásoknál l az áldozatnak nem kellett engedélyeznie a behatolást Ilyen csak a régebbi r mobil készk szülékeknél fordulhat elő,, ami egyértelm rtelműen en a gyárt rtók hibája Így gy az újabb telefonoknál l már m r kijavított tották k ezt A régebbi r telefonokra a gyárt rtók k szoftverfrissítést st ajánlanak Ennek következtk vetkeztében már m r a legtöbb bluetooth eszközn znél l szüks kség g van autentikáci cióra Ez egy PIN kód k d szokott lenni Ám m ha sikerül l valahogy a PIN kódos k azonosítást st kijátszani, újra esély van az eszközbe zbe való bejutásra 22
BlueBump Nem igazán áldozatmentes ldozatmentes támadás s a behatoló részéről, mert megbízhat zható kapcsolatba kell kerülnie az áldozattal példp ldául egy névjegy n küldk ldésével A kapcsolat nyitva marad, de az áldozat gépén n a kapcsolati (link) kulcs törlt rlődik A támadt madó egy kulcs újragenerálást kér, k így egy új, hiteles bejegyzés s keletkezik, amiről az áldozat nem tud Ezután n AT parancsok kiadásával bármi b 23 elérhet rhetővé válik a támadt madó részére
BlueDump Egy PIN kód k d törési t technikát t felhasználó támadás A támadt madó egy kulcs újragenerálást kényszerk nyszerít ki a megbízhat zható felek közöttk Ennek forgalmát t elfogja, majd brute force módszerrel kitalálja lja a felhasznált lt PIN kódotk Ezután n a titkosított tott forgalmat dekódolni dolni tudja Az egyik megbízhat zható eszköz z címét c spoofolva,, azaz megszemélyes lyesítve hozzá tud férni f a másik m eszközh zhöz. z. 24
Bluetooth biztonság A bluetooth biztonságos, egyik támadt madás s sem a szabvány hibája miatt követhetk vethető el A hiba mindig a megvalósításban sban vagy a felhasználóban van Védekezni nagyon egyszerű: Ha nincs szüks kség Bluetooth-ra állandóan, an, akkor csak addig engedélyezz lyezzük, amíg g használjuk. Állítsunk be bonyolult PIN kódot, k semmit se hagyjunk gyári alapértelmezett beáll llításon Csak akkor fogadjunk bármit b a telefonra, ha biztosan tudjuk, hogy szüks kségünk van rár Kapcsolódási si kérelem k esetén n gondosan tanulmányozzuk, nyozzuk, hogy honnan és s milyen célbc lból l törtt rténik Ha két k t eszköz z között k állandó vagy gyakori kapcsolatra van szüks kség, akkor az eszközöket ket párosp rosítani (pairing( pairing) ) kell. A párosítás s után n már m r nincs szüks kség g a láthatl thatóságra, ki lehet kapcsolni 25
Bluetooth-os os támadások? 26
Bluetooth-os os támadások? Paris Hilton telefonjáról l kikerült a teljes névjegyzék, a telefonkönyve nyve köztük k számos hírességgel - és s az SMS-ek is Ms.. Hilton egy T-Mobile Sidekick mobilt használt A hírek h szerint a telefonjának nak bluetooth kapcsolatán n keresztül hackelték meg Valójában a telefonja webes szinkronizálást st használt, és s ezt törtt rték k fel Az esetnek annyi haszna volt, hogy nyílv lvánosságra kerülése (2005 eleje) óta a mobil eszközök k gyárt rtói i több t figyelmet fordítanak a biztonságra 27
Bluetooth-os os támadások? A Cabir bluetooth-on on keresztül l fertőzi a telefonokat A valóság g az, hogy a féreg f tényleg t a bluetooth kapcsolatot használja a terjedésre De a fertőzéshez minden esetben az kell, hogy a telefon tulajdonosa feltelepítse tse Több, különbk nböző néven futó változata is ismert 28
Bluetooth-os os támadások? 29
Bluetooth-os os támadások? A CommWarrior is egy kártevk rtevő szoftver Az alábbi két k t módon m próbál l továbbszaporodni a fertőzött tt mobiltelefonról: l: A telefonkönyvb nyvből l véletlenszerv letlenszerűen en kiválasztott új címekre multimédi diás üzenetekbe rejtetten próbálja önmaga másolatm solatát t elküldeni. ldeni. Több T különböző üzenetet küld, k amellyel megpróbálja megzavarni a címzettet, c míg m g az elfogadja a telepítést A "láthat tható" " Bluetooth kapcsolattal rendelkező készülékeknek küldi k el magát A felhasználónak nak bele kell egyeznie a malware telepítésébe ahhoz, hogy az működni kezdhessen a telefonon 30
Bluetooth-os os támadások? A vírusírtók vizsgálj lják k azokat a jelentéseket, amelyek szerint vírus v fertőzheti meg egyes Toyota és Lexus autók fedélezeti számítógépét A Kaspersky szerint a vírus v a mobiltelefonon keresztül l juthat be az autó rendszerébe, megbénítva a navigáci ciós s rendszert Az F-Secure tesztje azonban kimutatta, hogy a beépített bluetooth rendszer egyik nyilvános nos támadt madásra sem érzékeny 31
Bluetooth-os os támadások? 32
Bluetooth-os os támadások? A bluetooth-os os kihangosítókat kat le lehet hallgatni a Car Whisperer segíts tségével Valójában a bluetooth képes headsetek általában valamilyen egyszerű PIN kóddal k kapcsolódnak a telefonhoz (pl. 1234) A támadt madó ehhez a headsethez kapcsolódik hozzá, így beszélni tud a vezetőhöz, z, és s hallja is őt A támadt madás s a gyenge PIN kód k d beáll llítást használja ki 33
Köszönöm m a figyelmet