С возвращением, мои хакеры!

Эта серия по взлому Bluetooth была вдохновлена ​​недавним эпизодом «Мистера Робота» (нашего любимого телешоу). В эпизоде ​​6 Элиот взломал Bluetooth-клавиатуру в полицейском управлении, чтобы хакнуть тюрьму и освободить его Веру. Это лишь один из многих хаков, которые мы рассмотрим в этой серии.

Сегодня Bluetooth встроен практически во все наши гаджеты. К ним относятся компьютеры, смартфоны, iPod, планшеты, колонки, игровые контроллеры и многие другие устройства. В этой серии мы сосредоточимся на взломе мобильных устройств, планшетов и телефонов, поскольку они являются самой благодатной почвой для хакеров. Умение взламывать Bluetooth поможет компрометировать любую информацию на Bluetooth-устройстве (фотографии, электронные письма, текст), управлять этим устройством и присылать на него нежелательную информацию.

Однако прежде чем взламывать Bluetooth, нам нужно понять технологию, термины и те средства безопасности, которые встроены в него. В такой короткой статье как эта, мы не можем передать вам достаточно глубокое понимание технологии Bluetooth, но вот дать базовые знания, которые можно использовать для проработки последующих статей — вполне по силам.

Основы Bluetooth

Bluetooth является универсальным протоколом малой мощности. Это ближняя полевая связь, работающая на частоте в диапазоне от 2,4 до 2,485 ГГц, которая использует расширенный спектр, скачкообразную перестройку частоты до 1600 переходов в секунду (такие частотные скачки обуславливаются предпринимаемыми мерами безопасности). Этот протокол был разработан в 1994 году шведской компанией Ericsson Corp. и назван в честь Короля Дании 10-го века (Швеция и Дания были одной страной в 10 веке) Харальда Синезубого (Harald Bluetooth).

Минимальная спецификация для диапазона Bluetooth составляет 10 метров, но ограничений на диапазон покрытия, который производители могут реализовать на своих устройствах, не существует. Многие устройства имеют диапазон покрытия до 100 метров. С помощью специальных антенн мы можем расширить диапазон еще дальше.

Читать также:  ЗА ВАМИ СЛЕДЯТ. КАК ПОМЕШАТЬ СЛЕЖКЕ?

Когда два устройства Bluetooth подключаются друг к другу, это называется сопряжением (pairing). Практически любые два Bluetooth-устройства могут подключаться друг к другу. Любое обнаруживаемое Bluetooth-устройство передает следующую информацию:

  • Имя
  • Класс
  • Список сервисов
  • Техническая информация

Когда оба устройства соединяются, они обмениваются pre-shared секретным ключом или ключом-ссылкой. Каждое устройство хранит этот ключ, для идентификации «партнерского» устройства в будущем.

У каждого устройства есть уникальный 48-битный идентификатор (похожий на MAC-адрес) и обычно назначенное производителем имя.

Ниже приведена схема процесса сопряжения Bluetooth. Хотя в последние годы этот протокол стал более защищенным, он все-таки по-прежнему уязвим. Мы убедимся в этом в будущих статьях этой серии.

Bluetooth-устройства создают так называемую пикосеть или очень маленькую сеть. В пикосети есть один мастер и до семи активных подчиненных. Поскольку Bluetooth использует скачкообразную перестройку частоты (частоты изменяются до 1600 раз в секунду), то коммуникация этих устройств не мешает друг другу, поскольку шансы двух устройств использовать одну и ту же частоту чрезвычайно малы.

Основные инструменты Bluetooth для Linux

Для Linux реализация Bluetooth-протокола воплощена в BlueZ. В большинстве дистрибутивов Linux он установлен по умолчанию. Если у вас его нет, можете найти его в репозиториях вашего дистрибутива. В нашей Kali Linux, как и следовало ожидать, он устанавливается по умолчанию.

BlueZ имеет ряд простых инструментов, которые можно использовать для управления и, в конечном итоге, взламывания Bluetooth. К ним относятся:

  • hciconfig — этот инструмент работает очень похоже на ifconfig в Linux, за исключением того, что он работает с Bluetooth-устройствами. Как видно на скриншоте ниже, вначале мы использовали его, чтобы открыть интерфейс Bluetooth (hci0), а потом для того, чтобы запросить с устройства его спецификацию.
Читать также:  Внедрение майнеров Coinhive в точки доступа публичных Wi-Fi

  • hcitool — инструмент, с помощью которого можно выполнять запросы. Он может предоставить нам имя устройства, идентификатор, класс и часы устройства.
  • hcidump — этот инструмент позволяет проводить сниффинг Bluetooth-трансляций.

Стек протокола Bluetooth

Стек протокола Bluetooth выглядит следующим образом:

Bluetooth-устройства не должны использовать все протоколы в стеке (например, стек TCP/IP). Стек Bluetooth разработан для использования Bluetooth различными приложениями связи. Как правило, приложение будет использовать только один вертикальный срез отображенного на картинке стека. Уровень Bluetooth-протокола и связанные с ним протоколы перечислены ниже.

  • Основные сетевые протоколы Bluetooth: LMP, L2CAP, SDP
  • Протокол замены кабелей: RFCOMM
  • Протокол управления телефонией: двоичные коды TCS, AT-команды
  • Адаптированные протоколы: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE

В дополнение к уровням протокола спецификация Bluetooth также определяет интерфейс хост-контроллера (HCI). Это обеспечивает командный интерфейс для контроллера основной полосы частот, диспетчера ссылок и доступа к регистрам состояния оборудования и управления, а следовательно, к таким инструментам, как hciconfig, hcidump и hcitool.

Безопасность Bluetooth

Безопасность Bluetooth основана на нескольких методах. Во-первых, скачкообразная перестройка частоты. И мастер и подчиненный знают алгоритм скачкообразной перестройки частоты, но внешнее устройство этого не делает. Во-вторых, устройства при сопряжении друг с другом обмениваются pre-shared ключами, которые используются для аутентификации и шифрования (128 бит). Для Bluetooth существует три режима безопасности. Вот они:

  • Режим безопасности 1: нет активной защиты.
  • Режим безопасности 2: безопасность на уровне обслуживания. Централизованный менеджер безопасности обрабатывает аутентификацию, настройку и авторизацию. Этот уровень защиты может не активироваться пользователем. Здесь нет слоя безопасности на уровне устройства.
  • Режим безопасности 3: Безопасность на уровне устройства. Аутентификация и шифрование осуществляются на основе секретного ключа. Этот слой всегда включен. Он обеспечивает безопасность для низкоуровневого соединения.
Читать также:  Как установить RVM для поддержки среды Ruby на macOS (Часть 6)

Инструменты для взлома Bluetooth в Kali

У нас есть несколько инструментов для взлома Bluetooth, которые встроены в Kali. Мы будем использовать их в этой серии. Также есть и другие инструменты, которые нам придется скачать и установить. Мы можем найти предустановленные инструменты Bluetooth, перейдя в Приложения -> Kali Linux -> Wireless Attacks -> Bluetooth Tools.

Там мы найдем несколько утилит для атаки на Bluetooth. Давайте кратко рассмотрим каждый из них.

  • Bluelog — инструмент для опросов bluetooth. Он сканирует окружающее пространство в поисках Bluetooth-устройств, а затем записывает все найденные в файл.
  • Bluemaho — набор инструментов для проверки безопасности Bluetooth-устройств с графическим интерфейсом.
  • Blueranger — простой Python-скрипт, который использует пинг i2cap для поиска Bluetooth-устройств и определения приблизительных расстояний до них.
  • Btscanner — этот инструмент с графическим интерфейсом сканирует обнаруженные устройства в радиусе покрытия.
  • Redfang — позволяет найти скрытое Bluetooth-устройство.
  • Spooftooph — используется для спуфинга Bluetooth.

Некоторые Bluetooth-атаки

  • Blueprinting — процесс сбора «отпечатков пальцев» (сигнатур устройств).
  • Bluesnarfing — эта атака собирает данные с Bluetooth-устройств. Это может включать в себя SMS-сообщения, информацию календаря, фотки, телефонную книгу и чаты.
  • Bluebugging — хакер способен контролировать телефон цели. Для этой цели Bloover был разработан как инструмент POC.
  • Bluejacking — злоумышленник отправляет «визитную карточку» (текстовое сообщение), и в случае если пользователь добавляет его в свой список контактов, позволяет злоумышленнику продолжать отправлять дополнительные сообщения.
  • Bluesmack — DoS-атака на Bluetooth-устройствах.

Теперь, когда у нас есть базовое понимание терминологии Bluetooth, технологий и безопасности, мы можем начинать изучать способы взлома Bluetooth. Так что обязательно возвращайтесь!

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Обучение

Оставить комментарий

Проверьте также

Гид по интернету в Китае: Wi-Fi, мобильный интернет через SIM-карту, китайский файрвол и VPN

Содержание:Публичный Wi-Fi в КитаеКитайская SIM-картаВеликий китайский файрволГосударствен…