Mi ez? zadban. Area Network) specifikáci ket. (Personal. max.



Hasonló dokumentumok
Bluetooth mérési útmutató 1. mérés

BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés

Bluetooth és a GPS technológia bemutatása. Készítette: Szentesi Szabolcs Neptun kód: DUOQTK

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

A Zigbee technológia

Bevezető. Az informatikai biztonság alapjai II.

Kaspersky Small Office Security 2 Felhasználói útmutató

Kétszemélyes játék Bluetooth kapcsolaton megvalósítva

Nokia 2730 classic - Felhasználói kézikönyv

Intelligens járművédelem. Biztonság és kényelem. Használati utasítás

HP Deskjet F4500 All-in-One series. Windows Súgó

Bluetooth Car Kit BT Drive Free

Bevezetés a Symbian operációs rendszerbe

Szuperszerviz Általános vállalási feltételek

Felhasználói kézikönyv Nokia 215

HASZNÁLATI ÚTMUTATÓ. Ábrák: PLANTRONICS C65 DECT GAP vezeték nélküli headsethez. Ábra jelölések. Asztali állvány 1 Mikrofon 8.

Felhasználói kézikönyv Nokia 230 Dual SIM

ODR használói elégedettségmérés 2009.

(11) Lajstromszám: E (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Bevezetés, platformok. Léczfalvy Ádám

A Ket. végrehajtási rendeletei

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Wifi 1. mérés. Mérési jegyzıkönyv

Vodafone-os beállítások BADA operációs rendszer esetében

Az első lépések útmutató

MOMENTCITY I FUNKCIONALITÁSA

1134 Budapest, Lehel u. 17/b-c. tel.:

I. A Magyar Telekom Nyrt. nyilvánosan elérhető integrált GSM900/DCS1800/IMT-2000/UMTS mobil rádiótelefon szolgáltatása

Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása

Gate Control okostelefon-alkalmazás

Közigazgatási szerződés

Felhasználói kézikönyv Nokia Lumia 820

TELJESKÖRŰ (KOMPLEX) AKADÁLYMENTESÍTÉSI AJÁNLÁS A Magyar Szállodaszövetség kérésére összeállította: Fogyatékosügyi Kommunikációs Intézet

/2007 HU (hu) Szakipari cégek számára. Telepítési és kezelési utasítás Service Tool-hoz és kézi számítógéphez

1 GCK800 Használati útmutató 2 GCK800 Használati útmutató Tájékoztató

1. oldal, összesen: 29 oldal

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

SK2-M típusszekrény kétszivattyús szennyvízátemelőkhöz.

Kaspersky Internet Security Felhasználói útmutató

A számítógépes hálózat célja

TRUST BT120 USB BLUETOOTH ADAPTER. Útmutató az eszköz használatba vételéhez

Számítógépes Hálózatok és Internet Eszközök

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

BT HS

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA

Nokia Felhasználói kézikönyv

Külső Merevlemez esata és USB 2.0 Combo. Felhasználói útmutató Magyar

SA-GPCOM. Telepítési leírás. Ipari GPRS átjelző. Dokumentum verzió szám: v1.0 HUN. SA-GPCOM telepítési leírás

Point of View Mobii 945 IPS Android 4.1 Tablet PC. Tartalomjegyzék Általános tudnivalók használathoz Jogi nyilatkozat...

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

INFORMATIKA 5. évfolyam

általános szerződési feltételek

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Az Ön kézikönyve NOKIA 5330 MOBILE TV EDITION

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. POS SZOLGÁLTATÁSÁRÓL HATÁLYOS: MÁRCIUS 15-TŐL

Az 1. Magyar Cukor Manufaktúra által szervezett. Jam Mester. elnevezésű nyereményjáték részvételi és adatkezelési szabályzata

Fontos biztonsági előírások

Az első használatbavétel előtt, olvassa el Az első lépések fejezetet, lásd: 10. oldal.

23. K&H mozdulj! maraton- és félmaratonváltó - eseményinformáció

Tájékoztató a K&H e-bank biztonságos használatáról

MODERN FÉNYFORRÁSOK ÉS ÁLLOMÁNYVÉDELEM. - Világítástechnika a múzeumi és levéltári gyakorlatban -

Informatika 10. évf.

KONDÍCIÓS LISTA (HIRDETMÉNY) PASSZÍV ÜZLETÁG

Emelt Szintű etanácsadó Képzés

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Számítógépes hálózatok

KÉPZETT VILLANYSZERELŐ SZAKEMBER

GT-C6712. Felhasználói kézikönyv

Általános Szerződési Feltételek

KÖNYVTÁRHASZNÁLATI SZABÁLYZATA

EUMINI_51. GSM kommunikátor. GM360-ra adaptált és módosított. változat dokumentációja. SeaSoft kft

hp Intelligens bővítőmodul

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

GSM-LINE ADAPTER PRO 5 GSM 900MHz / 1800MHz / 850MHz / 1900MHz HASZNÁLATI ÚTMUTATÓ

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Nokia C1-01/C Felhasználói kézikönyv

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

Számítógép hálózatok

Informatika szintmérő-érettségi tételek február

Haladó ismeretek: Laptopok és más hordozható eszközök

Welcome3 Bele pteto rendszer

IT hálózat biztonság. A WiFi hálózatok biztonsága

Procontrol Workstar 35 PatrolGuard

Informatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam

Speciális HP dokkolóegység Kézikönyv

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ

Termékértékelés lépései

Módszertani segédlet pedagógusoknak az internetes biztonsággal kapcsolatos órák megtartásához. Óravázlatok Projektötletek Megbeszélendő kérdések

Fábián Zoltán Hálózatok elmélet

A lakásokat is úgy kellene építeni, mint az autókat

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

MC35. Vállalati digitális asszisztens

ecoline SIA IP Adapter

Átírás:

Bluetooth biztonság

Mi ez? Eredetileg I. Harald,, a X. században zadban élt dán d n király beceneve Egyébk bként a vezeték k nélkn lküli li PAN-ok (Personal Area Network) specifikáci ciója Célja, hogy különbk nböző eszközöket ket olcsón, gyorsan és s biztonságosan (?) kössön össze kis távolst volságon (max( max. 100 méter) m belül 2

Osztály Teljesítm tmény Hatótáv 1 100 mw (20 dbm) 100 méterm 2 2,5 mw (4 dbm) 10 méterm 3 1 mw (0 dbm) 1 méterm 3

Alkalmazás Vezetékn knélkülili hálózatok kialakítására asztali és hordozható számítógépek között, k illetve csak asztali gépek g között k kis területen, ha nincs szüks kség g nagy sávszs vszélességre Számítógép-perif perifériák k csatlakoztatására nyomtatók, billentyűzetek zetek, egerek esetében Fájlok és s adatok átvitelére és s szinkronizálására ra személyi digitális asszisztensek (PDA( PDA-k, mobiltelefonok és s a számítógép) közöttk Egyes digitális zenelejátsz tszók és s fénykf nyképezőgépek pek és s a számítógép p közöttk Autósk skészletek szletek és s fülhallgatf lhallgatók k csatlakoztatására mobiltelefonokhoz Orvosi és GPS-kész szülékeknél 4

Hogyan működik m a bluetooth? pikonetek kommunikációs csatorna - félduplex kommunikációs csatorna - asszimetrikus 5

Hogyan működik m a bluetooth? 6

Hogyan működik m a bluetooth? L2CAP : Logical Link Control and Adaptation Protocol, feladata a csomagok lebontása és felépítése SDP: Service Discovery Protocol, az elérhető szolgáltatások felderítése és ezek jellemzőinek megállapítása a feladata RFCOMM: a soros portok emulációjára szolgál, a szállítási réteg protokollja OBEX: Object Exchange, olyan kommunikációs protokoll, mely bináris adatok átadására szolgál OPP: Object Push Profile, objektumok átadása két Bluetooth eszköz között OBEX fölött 7

Felderítés és s azonosítás hcitool vagy btscanner Egy bekapcsolt készüléket egyszerű megtalálni, lni, ha látható (discoverable) módban van De ha nincs? 8

Felderítés és s azonosítás Rejtett készk szülékek is megtalálhat lhatók brute force módszerrel Erre való a redfang vagy a bluesniff program Bár r lassú és körülményes a használata De nem igaz, hogy a kapcsolat rejtése megvéd d a támadt madástól 9

Felderítés és s azonosítás blueprint Egy készk szülékről megállap llapítható, hogy milyen gyártm rtmány, ennek megfelelően en lehet támadásokat találni lni ellene Az azonosítás s a telefon MAC címének első 3 bájtja és s az SDP rekordok lenyomata alapján n törtt rténik 10

Portscannelés bt_audit A gyárt rtók k különbk nböző célokra nyitva hagynak portokat a bluetooth eszközön A bt_audit az L2CAP és s az RFCOMM rétegeket vizsgálja Egyes esetekben hasznos lehet, de általában semmire nem megyünk vele. 11

A levegőben utazó csomagok elfogására van eszköz, z, de a gyakorlati haszna csekély a kis teljesítm tmény és s a ritka adás s miatt. Vagy mégsem? m A szórás s hatótávols volságát t antennával lehet befolyásolni, ami akár r egy chipses dobozból l is készk szülhet. 12

13

Kilométerekr terekről l is támadhatt madhatók k a Bluetooth-mobilok mobilok? egy 19 dbi-s antennával 1,73 km-ről l sikerült megtámadni madni egy sérülékeny telefont 14

Kaliforniában két k t egymást stól l kb. 1 kilométer távolst volságban elhelyezett eszköz z között k sikerült Bluetooth- kapcsolatot létesíteni teni 15

A telefongyárt rtók álláspontja szerint jelenleg viszonylag alacsony fokú a mobiltelefonok biztonságát t fenyegető veszély, amely nem mérhetm rhető a vezetékes internet esetében fennáll lló kockázatokoz zatokoz, ám m bármennyire b is jól j l kommunikálj lják k ezt a gyárt rtók, a kapcsolat rejtése és s a távolság g nem nyújthat kellő védelmet egy képzett hackerrel szemben. Ha megvan a készk szülék és s tudjuk róla r az alapvető informáci ciókat, sejthetjük, hogy milyen támadt madásokra érzékeny. A bluetooth protokoll (egyelőre) NEM sérülékeny, a hiba (eddig) mindig a megvalósításban sban volt. 16

BlueJack Nem igazi támadt madás Üzenetküldés névjegykártyák segíts tségével névtelenn vtelenül Lehetőséget nyújt pl. az ismerkedésre, sre, spammelésre sre... Az Object Push Profile-t használja ki, de csak korábbi telefonokon használhat lható,, ahol az OPP-hez még g nem szüks kséges autentikálás 17

BlueSnarf Az OBEX protokoll megvalósítási si hibáját kihasználó támadás Az objektum PUSH, azaz feltölt ltés s helyett PULL, azaz letölt ltés s parancsot ad ki Ezzel gyakorlatilag az eszköz összes érzékeny részr széhez hozzá lehet férnif Nem szüks kséges hozzá párosítás A bluesnarfer alkalmazással a hiba egyszerűen en kihasználhat lható A Blooover nevű mobil java alkalmazással a támadt madás s még m g mobiltelefonról l is kezdeményezhet nyezhető 18

BlueSnarf++ Hasonló a BlueSnarf támadáshoz Csak sokkal nagyobb károkat k tud okozni Teljes olvasás és írás s hozzáférés a telefon fájlrendszerf jlrendszeréhez A részletek r sajnos nem publikusak Az érintett készk szülékek gyárt rtói dolgoznak a javításon 19

BlueBug A támadt madó a tulajdonos beleegyezése és s tudta nélkn lkül hozzáfér r a telefon utasításrendszer srendszeréhez AT parancsok kiadása egy rejtett csatornán n keresztül A sérülékeny s telefonoknál l engedély nélkül l lehet kiadni ezeket a parancsokat Minden telefon AT parancs listája elérhet rhető az Interneten Ezekkel a telefon összes érzékeny adatához hozzá lehet férni, f hívásokat indítani, sms-eket olvasni, módosm dosítani a névjegyzn vjegyzék és a naptár r bejegyzéseit, stb. 20

HeloMoto A BlueSnarf és s a BlueBug támadások ötvözete Elsőként Motorola telefonoknál l fedezték k fel A megbízhat zható,, párosp rosított eszközök k hibáját használja ki A támadt madó egy OBEX Push parancsot indít, amit időben megszakít Az OBEX Push alkalmazással adatokat sugározhatunk át t egyik eszközr zről l a másikram A hiba miatt a támadt madó készüléke bekerül l a megbízhat zható eszközök k közék Ezután n az AT parancsok engedélyek nélkn lkül kiadhatók 21

Az eddigi támadt madásoknál l az áldozatnak nem kellett engedélyeznie a behatolást Ilyen csak a régebbi r mobil készk szülékeknél fordulhat elő,, ami egyértelm rtelműen en a gyárt rtók hibája Így gy az újabb telefonoknál l már m r kijavított tották k ezt A régebbi r telefonokra a gyárt rtók k szoftverfrissítést st ajánlanak Ennek következtk vetkeztében már m r a legtöbb bluetooth eszközn znél l szüks kség g van autentikáci cióra Ez egy PIN kód k d szokott lenni Ám m ha sikerül l valahogy a PIN kódos k azonosítást st kijátszani, újra esély van az eszközbe zbe való bejutásra 22

BlueBump Nem igazán áldozatmentes ldozatmentes támadás s a behatoló részéről, mert megbízhat zható kapcsolatba kell kerülnie az áldozattal példp ldául egy névjegy n küldk ldésével A kapcsolat nyitva marad, de az áldozat gépén n a kapcsolati (link) kulcs törlt rlődik A támadt madó egy kulcs újragenerálást kér, k így egy új, hiteles bejegyzés s keletkezik, amiről az áldozat nem tud Ezután n AT parancsok kiadásával bármi b 23 elérhet rhetővé válik a támadt madó részére

BlueDump Egy PIN kód k d törési t technikát t felhasználó támadás A támadt madó egy kulcs újragenerálást kényszerk nyszerít ki a megbízhat zható felek közöttk Ennek forgalmát t elfogja, majd brute force módszerrel kitalálja lja a felhasznált lt PIN kódotk Ezután n a titkosított tott forgalmat dekódolni dolni tudja Az egyik megbízhat zható eszköz z címét c spoofolva,, azaz megszemélyes lyesítve hozzá tud férni f a másik m eszközh zhöz. z. 24

Bluetooth biztonság A bluetooth biztonságos, egyik támadt madás s sem a szabvány hibája miatt követhetk vethető el A hiba mindig a megvalósításban sban vagy a felhasználóban van Védekezni nagyon egyszerű: Ha nincs szüks kség Bluetooth-ra állandóan, an, akkor csak addig engedélyezz lyezzük, amíg g használjuk. Állítsunk be bonyolult PIN kódot, k semmit se hagyjunk gyári alapértelmezett beáll llításon Csak akkor fogadjunk bármit b a telefonra, ha biztosan tudjuk, hogy szüks kségünk van rár Kapcsolódási si kérelem k esetén n gondosan tanulmányozzuk, nyozzuk, hogy honnan és s milyen célbc lból l törtt rténik Ha két k t eszköz z között k állandó vagy gyakori kapcsolatra van szüks kség, akkor az eszközöket ket párosp rosítani (pairing( pairing) ) kell. A párosítás s után n már m r nincs szüks kség g a láthatl thatóságra, ki lehet kapcsolni 25

Bluetooth-os os támadások? 26

Bluetooth-os os támadások? Paris Hilton telefonjáról l kikerült a teljes névjegyzék, a telefonkönyve nyve köztük k számos hírességgel - és s az SMS-ek is Ms.. Hilton egy T-Mobile Sidekick mobilt használt A hírek h szerint a telefonjának nak bluetooth kapcsolatán n keresztül hackelték meg Valójában a telefonja webes szinkronizálást st használt, és s ezt törtt rték k fel Az esetnek annyi haszna volt, hogy nyílv lvánosságra kerülése (2005 eleje) óta a mobil eszközök k gyárt rtói i több t figyelmet fordítanak a biztonságra 27

Bluetooth-os os támadások? A Cabir bluetooth-on on keresztül l fertőzi a telefonokat A valóság g az, hogy a féreg f tényleg t a bluetooth kapcsolatot használja a terjedésre De a fertőzéshez minden esetben az kell, hogy a telefon tulajdonosa feltelepítse tse Több, különbk nböző néven futó változata is ismert 28

Bluetooth-os os támadások? 29

Bluetooth-os os támadások? A CommWarrior is egy kártevk rtevő szoftver Az alábbi két k t módon m próbál l továbbszaporodni a fertőzött tt mobiltelefonról: l: A telefonkönyvb nyvből l véletlenszerv letlenszerűen en kiválasztott új címekre multimédi diás üzenetekbe rejtetten próbálja önmaga másolatm solatát t elküldeni. ldeni. Több T különböző üzenetet küld, k amellyel megpróbálja megzavarni a címzettet, c míg m g az elfogadja a telepítést A "láthat tható" " Bluetooth kapcsolattal rendelkező készülékeknek küldi k el magát A felhasználónak nak bele kell egyeznie a malware telepítésébe ahhoz, hogy az működni kezdhessen a telefonon 30

Bluetooth-os os támadások? A vírusírtók vizsgálj lják k azokat a jelentéseket, amelyek szerint vírus v fertőzheti meg egyes Toyota és Lexus autók fedélezeti számítógépét A Kaspersky szerint a vírus v a mobiltelefonon keresztül l juthat be az autó rendszerébe, megbénítva a navigáci ciós s rendszert Az F-Secure tesztje azonban kimutatta, hogy a beépített bluetooth rendszer egyik nyilvános nos támadt madásra sem érzékeny 31

Bluetooth-os os támadások? 32

Bluetooth-os os támadások? A bluetooth-os os kihangosítókat kat le lehet hallgatni a Car Whisperer segíts tségével Valójában a bluetooth képes headsetek általában valamilyen egyszerű PIN kóddal k kapcsolódnak a telefonhoz (pl. 1234) A támadt madó ehhez a headsethez kapcsolódik hozzá, így beszélni tud a vezetőhöz, z, és s hallja is őt A támadt madás s a gyenge PIN kód k d beáll llítást használja ki 33

Köszönöm m a figyelmet