Hi Tech кариес точит Синий Зуб, или баги Bluetooth.
Из-за своей большой распространённости, протокол Blutooth давно в центре внимания определённых кругов хакеров, которые изучают и отыскивают в протоколе различные баги.
Пользователями сотовых телефонов технология Bluetooth воспринимается в качестве само собой разумеющегося сервиса в новом сотовом телефоне. Однако, мало кому из обычных пользователей мобильных устройств приходит в голову задуматься над проблемой безопасности данных в своём мобильном телефоне, и над вопросом уязвимости протокола Bluetooth.
Из-за своей большой востребованности, протокол Bluetooth уже давно находится под пристальным вниманием хакеров, постоянно анализирующих и постоянно отыскивающих в данной технологии различные уязвимости. Баги в протоколе Bluetooth могут быть как критическими, так и некритическими. Некритическая уязвимость в технологии означает, что имеется ошибка, однако, мобильный телефон не подвергается опасности взлома. Но это пока, в связи с тем, что практические решения использования разного рода уязвимостей регулярно возрастают.
Критическая уязвимость может позволить злоумышленнику получить контроль над вашим мобильным телефоном. Это будет означать, что взломщик может переправлять на другое устройство все данные контактов, читать в вашем мобильном СМС или отправлять смс на нужный номер. Естественно, ничего полезного для пользователя мобильного телефона в таком деле нет.
Так почему легко взламывают Bluetooth? Видимо причина здесь в том, что разработчиками протокола являются скандинавы. А это люди, как известно, слегка тормознутые и довольно законопослушные, поэтому ими не учитывалось насколько пытлив у других народностей ум и не ожидалось, что их детище рано или поздно попадёт в хакерскую препараторскую.
В протоколе Bluetooth изначально имелась масса багов, и со временем опасность использования этого протокола только возрастает. Пользователями даже сделана классификация атак на Bluetooth-устройства - bluesnarfing, bluetracking и bluebugging.
Bluebugging, к примеру, даёт возможность хакеру забрать управление мобильным телефоном и удалённо набирать на нём нужный номер. Безусловно, последствия такой возможности ограничены только фантазией хакера - от тривиального подслушивания разговора (если взломщик набирает собственный номер) до звонка на платный сервис.
Блюшаринг производится для того, чтобы украсть с мобильного телефона информацию - адресную книгу, полученные смс, или список входящих звонков.
Blutracking ведётся для отслеживания перемещения пользователя мобильного устройства. Композиция данной технологии взлома с GPRS навигацией даёт фантастические возможности для слежки объекта.
Довольно ощутимый удар по безопасности Bluetooth-устройств нанесен был после того, как взломщиками был разработано и начато использоваться специализированное оборудование с программным обеспечением, позволившим производить взлом сквозь стены зданий и даже на большие расстояния.
Наиболее подвержены атакам устройства во время обмена данными. Именно в такой момент включенный Bluetoth протокол ведёт активный обмен служебной информацией и становится уязвимым для хакера.
Согласно документации, Bluetoth протокол позволяет обмениваться данными на расстоянии не более 15-ти метров. Безусловно, этого совсем недостаточно для взломщика - ведь проблематично бегать за объектом взлома и работать на ходу. Однако, данный недостаток взломщиками был подправлен очень быстро - после серьёзной доработки антенного устройства Bluetoth-винтовка действует на расстояние до 1,5 километров.
Такая мощность Bluetoth-винтовки даёт злоумышленнику возможность следить за жертвой с безопасного расстояния. Bluetoth-охотниками в Интернете организованы свои центры общения, где они обмениваются новейшими возможностями взлома.
При этом заказчиков на материалы из памяти мобильных телефонов всегда очень много. Ведь многие хотели бы почитать информацию из памяти телефонов, к примеру, политиков, крупных бизнесменов, да и просто конкурентов по бизнесу.
Можно ли предотвращать взлом Bluetooth в вашем гаджете?
Еесли вами активно не используется Bluetooth-гарнитура или другие Bluetoth устройства, требующие постоянного включения Bluetooth, достаточно просто не забыть выключить Blutooth-устройство. Это является самой известной ошибкой - после окончания обмена данными пользователь в спешке забывает выключить в мобильном Bluetoth и в результате может оказаться жертвой взлома.
Нужно постоянно обновлять драйвера на своих мобильных гаджетах - по мере нахождения разработчики пытаются обезопасить устройства от самых опасных багов.
И отвергайте приём данных от подозрительных устройств, как бы заманчиво они не выглядели.
Итак, какие действия необходимо выработать исходя из вышесказанного? Старайтесь не хранить в своем устройстве информацию, которая могла бы нанести вред вашей репутации. И никогда не спаривайте своего мобильного устройства с незнакомцами - это именно тот случай, когда случайные связи достаточно опасны.
Из-за своей большой востребованности, протокол Bluetooth уже давно находится под пристальным вниманием хакеров, постоянно анализирующих и постоянно отыскивающих в данной технологии различные уязвимости. Баги в протоколе Bluetooth могут быть как критическими, так и некритическими. Некритическая уязвимость в технологии означает, что имеется ошибка, однако, мобильный телефон не подвергается опасности взлома. Но это пока, в связи с тем, что практические решения использования разного рода уязвимостей регулярно возрастают.
Критическая уязвимость может позволить злоумышленнику получить контроль над вашим мобильным телефоном. Это будет означать, что взломщик может переправлять на другое устройство все данные контактов, читать в вашем мобильном СМС или отправлять смс на нужный номер. Естественно, ничего полезного для пользователя мобильного телефона в таком деле нет.
Так почему легко взламывают Bluetooth? Видимо причина здесь в том, что разработчиками протокола являются скандинавы. А это люди, как известно, слегка тормознутые и довольно законопослушные, поэтому ими не учитывалось насколько пытлив у других народностей ум и не ожидалось, что их детище рано или поздно попадёт в хакерскую препараторскую.
В протоколе Bluetooth изначально имелась масса багов, и со временем опасность использования этого протокола только возрастает. Пользователями даже сделана классификация атак на Bluetooth-устройства - bluesnarfing, bluetracking и bluebugging.
Bluebugging, к примеру, даёт возможность хакеру забрать управление мобильным телефоном и удалённо набирать на нём нужный номер. Безусловно, последствия такой возможности ограничены только фантазией хакера - от тривиального подслушивания разговора (если взломщик набирает собственный номер) до звонка на платный сервис.
Блюшаринг производится для того, чтобы украсть с мобильного телефона информацию - адресную книгу, полученные смс, или список входящих звонков.
Blutracking ведётся для отслеживания перемещения пользователя мобильного устройства. Композиция данной технологии взлома с GPRS навигацией даёт фантастические возможности для слежки объекта.
Довольно ощутимый удар по безопасности Bluetooth-устройств нанесен был после того, как взломщиками был разработано и начато использоваться специализированное оборудование с программным обеспечением, позволившим производить взлом сквозь стены зданий и даже на большие расстояния.
Наиболее подвержены атакам устройства во время обмена данными. Именно в такой момент включенный Bluetoth протокол ведёт активный обмен служебной информацией и становится уязвимым для хакера.
Согласно документации, Bluetoth протокол позволяет обмениваться данными на расстоянии не более 15-ти метров. Безусловно, этого совсем недостаточно для взломщика - ведь проблематично бегать за объектом взлома и работать на ходу. Однако, данный недостаток взломщиками был подправлен очень быстро - после серьёзной доработки антенного устройства Bluetoth-винтовка действует на расстояние до 1,5 километров.
Такая мощность Bluetoth-винтовки даёт злоумышленнику возможность следить за жертвой с безопасного расстояния. Bluetoth-охотниками в Интернете организованы свои центры общения, где они обмениваются новейшими возможностями взлома.
При этом заказчиков на материалы из памяти мобильных телефонов всегда очень много. Ведь многие хотели бы почитать информацию из памяти телефонов, к примеру, политиков, крупных бизнесменов, да и просто конкурентов по бизнесу.
Можно ли предотвращать взлом Bluetooth в вашем гаджете?
Еесли вами активно не используется Bluetooth-гарнитура или другие Bluetoth устройства, требующие постоянного включения Bluetooth, достаточно просто не забыть выключить Blutooth-устройство. Это является самой известной ошибкой - после окончания обмена данными пользователь в спешке забывает выключить в мобильном Bluetoth и в результате может оказаться жертвой взлома.
Нужно постоянно обновлять драйвера на своих мобильных гаджетах - по мере нахождения разработчики пытаются обезопасить устройства от самых опасных багов.
И отвергайте приём данных от подозрительных устройств, как бы заманчиво они не выглядели.
Итак, какие действия необходимо выработать исходя из вышесказанного? Старайтесь не хранить в своем устройстве информацию, которая могла бы нанести вред вашей репутации. И никогда не спаривайте своего мобильного устройства с незнакомцами - это именно тот случай, когда случайные связи достаточно опасны.