Найти в Дзене
Хакинг

Взлом через Bluetooth

Взлом через Bluetooth. Как ты думаешь, что может хакер с устройством через BlueTooth? Думаешь ничего? Ты ошибаешься, друг мой. Сейчас объясню почему. Для начала немного теории.  Что же такое Bluetooth?  Bluetooth - это протокол с минимальным энергопотреблением для связи ближнего действия, работает в диапазоне 2,4-2,485 ГГц расширенного спектра. Он есть практически везде и очень часто включен, ведь люди используют электронные часы, Bluetooth гарнитуру и т.д.  Несколько устройств имеют свойство сопрягаться.  Сопряжение - это процесс соединения двух Bluetooth. Два устройства поддерживающие данный протокол, могут быть подключены друг к другу без каких либо проблем. Все видимые устройства Bluetooth передают такую информацию как:  Имя;  Класс;  Список сервисов;  Техническую информацию;  Неплохо, да?  Два устройства которые сопряжены обмениваются ключем связи, который является секретным. Каждое устройство хранит этот ключ для распознавания другого.  У всех устройств есть уникальный 48-разр

Взлом через Bluetooth.

Как ты думаешь, что может хакер с устройством через BlueTooth? Думаешь ничего? Ты ошибаешься, друг мой. Сейчас объясню почему.

Для начала немного теории. 

Что же такое Bluetooth? 

Bluetooth - это протокол с минимальным энергопотреблением для связи ближнего действия, работает в диапазоне 2,4-2,485 ГГц расширенного спектра. Он есть практически везде и очень часто включен, ведь люди используют электронные часы, Bluetooth гарнитуру и т.д. 

Несколько устройств имеют свойство сопрягаться. 

Сопряжение - это процесс соединения двух Bluetooth. Два устройства поддерживающие данный протокол, могут быть подключены друг к другу без каких либо проблем. Все видимые устройства Bluetooth передают такую информацию как: 

Имя; 

Класс; 

Список сервисов; 

Техническую информацию; 

Неплохо, да? 

Два устройства которые сопряжены обмениваются ключем связи, который является секретным. Каждое устройство хранит этот ключ для распознавания другого. 

У всех устройств есть уникальный 48-разрядный идентификатор (что-то вроде MAC адреса) и имя прописанное производителем. 

Разработчики пытаются сделать Bluetooth менее уязвимым с каждым раз, но у них мягко говоря не совсем выходит. 

Из-за того что протокол постоянно меняет частоту (1600 раз в секунду), одни устройства не мешают другим. Ведь шанс того что два устройства будут работать на одной и той же частоте крайне низок. 

Взлом Bluetooth с Linux.

Реализация стек протоколов Bluetooth в Linux носит название - BlueZ. Чаще всего в дистрибутивах Linux она установлена сразу. На крайняк её можно найти в своём репозитории.

Все инструменты которые мы будем использовать для взлома и управления Bluetooth входят в BlueZ. 

К ним входят: 

hciconfig: Этот инструмент аналогичен ifconfig в Linux, кроме того, но передает информацию только о Bluetooth устройствах. На скрине(1), я использовал его, чтобы показать интерфейс Bluetooth (hci0) и запросить спецификации нужного мне устройства. 

hcitool: Это инструмент для запроса данных. Он сообщает массу информации. Имя устройства, его идентификатор, класс и сигнал тактирования. 

hcidump: А этот инструмент мою любимчик, он просто перехватывает все коммуникации Bluetooth.

Bluetooth имеет различные протоколы: 

Основные протоколы Bluetooth: LMP, L2CAP, SDP 

Протокол замены кабеля: RFCOMM 

Протокол управления телефонией: TCS Binary, AT-commands 

Заимствованные протоколы: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE 

В довесок к слоям протоколов, спецификация Bluetooth еще определяет интерфейс хост-контроллер (HCI). Он обеспечивает командный интерфейс для связи с контроллером базовой полосы, менеджер канала связи, а также доступ к данным о состоянии оборудования и управляющим регистрам. Поэтому эти инструменты так и называются : hciconfig, hcidump и hcitool. 

Инструменты для взлома Bluetooth в Kali Linux. 

Как мы с вами раньше упомянули в Kali есть несколько инструментов для взлома Bluetooth. Но некоторые нам все же придется найти и скачать. Для того чтобы узнать какие инструменты для работы с Bluetooth уже установлены и готовы к работе, откройте Приложения -> Kali Linux -> Беспроводные атаки -> Инструменты Bluetooth. 

Bluelog: Инструмент который находит bluetooth. Сканирует местность вокруг вас на предмет видимых устройств и запоминает их в файле. 

Bluemaho: Набор инструментов с графическим интерфейсом для тестирования безопасности Bluetooth устройств. 

Blueranger: Простейший скрипт, написанный на Python, который использует i2cap сигналы для обнаружения Bluetooth устройств и определяет расстояние до них. 

Btscanner: Этот инструмент, обладающий графическим интерфейсом, сканирует видимые устройства в пределах рабочего диапазона. 

Redfang: этот находит скрытые Bluetooth устройства. 

Spooftooph: Это инструмент для спуфинга Bluetooth. 

Хорошо, ПО нужное есть, остаётся вопрос: что мы сможем с этим сделать? 

Некоторые атаки: 

Blueprinting: Процесс футпринтинга (получения карты сети). 

Bluesnarfing: Эта атака крадёт данные с устройства, поддерживающего Bluetooth. К ним относятся SMS, текстовые сообщения, информация календаря, изображения, адресная книга и чаты. 

Bluebugging: Эта атака даёт вам доступ над всем над телефоном цели. Для автоматического исполнения этой атаки было разработано приложения Bloover. 

Bluejacking: Атакующий отправляет жертве «визитку» (текстовое сообщение). После того как пользователь добавит её в свой список контактов, вы сможете получать отправлять дополнительные сообщения. 

Bluesmack: DoS атака устройств с включенным Bluetooth 

Безопасность Bluetooth 

Система безопасности имеет несколько этапов. 

Первый - скачкообразное изменение частоты. Алгоритм изменения частоты доступен для главного, и для вспомогательного устройства, но не третьим лицам. 

Второй - секретный ключ, как мы помним устройства обмениваются им при сопряжении. Используется для аутентификации и шифрования (128-разрядного). 

Есть всего несколько режимов безопасности Bluetooth. 

О них подробнее: 

1: Активная защита отключена. 

2: Защита на уровне сервисов. Аутентификацией, конфигурацией и авторизацией занимается централизованный менеджер безопасности. Пользователь самостоятельно не сможет его активировать. Защиты на уровне устройства нет. 

3: Защита на уровне устройства. Аутентификация и шифрование на основе секретного ключа. Всегда включён. Принудительно активирует защиту для низкоуровневых подключений.