Этот раздел Hackers-Arise посвящён взлому протокола Bluetooth. Bluetooth — это пикосеть, охватывающая наши устройства на расстоянии не менее 10 метров и позволяющая подключать к ним гарнитуры, динамики и другие устройства. Взломав протокол Bluetooth, можно потенциально украсть конфиденциальную информацию и контакты, перехватывать телефонные сообщения, отправлять нежелательные сообщения и т. д.
Чтобы начать взлом Bluetooth, ознакомьтесь с этими статьями.
Сегодня Bluetooth встроен практически во все наши гаджеты. К ним относятся компьютеры, смартфоны, iPod, планшеты, колонки, игровые контроллеры и многие другие устройства. В этой серии мы сосредоточимся на взломе мобильных устройств, планшетов и телефонов, поскольку именно они представляют собой наиболее благоприятную среду для хакеров. Взлом Bluetooth может привести к краже любой информации на устройстве (изображений, электронных писем, текстовых сообщений и т. д.), потере контроля над устройством и возможности отправлять на него нежелательную информацию.
Прежде чем приступить к взлому Bluetooth, нам необходимо разобраться в технологии, терминологии и встроенных в неё мерах безопасности, если мы хотим успешно взломать Bluetooth. В такой короткой статье я не смогу дать вам глубокого понимания Bluetooth, но думаю, что смогу дать вам базовые знания, которые вы сможете использовать в последующих руководствах и методах взлома.
Основы Bluetooth
Bluetooth — универсальный протокол маломощной связи ближнего радиуса действия, работающий в диапазоне частот 2,4–2,485 ГГц с использованием расширенного спектра и скачкообразной перестройки частоты со скоростью 1600 скачков в секунду (эта скачка частоты является мерой безопасности). Он был разработан в 1994 году шведской компанией Ericsson Corp. и назван в честь датского короля X века (в X веке Швеция и Дания были единым государством) Харальда Синезубого.
Минимальная дальность действия Bluetooth составляет 10 метров, но производители могут реализовывать её в своих устройствах без ограничений. Дальность действия многих устройств достигает 100 метров. С помощью специальных антенн дальность действия можно увеличить ещё больше.
Соединение двух устройств Bluetooth называется сопряжением. Практически любые два устройства Bluetooth могут подключиться друг к другу. Любое обнаруживаемое устройство Bluetooth передаёт следующую информацию:
Каждое устройство имеет уникальный 48-битный идентификатор (адрес типа MAC) и, как правило, имя, присвоенное производителем.
Вот схема процесса сопряжения Bluetooth. Хотя в последние годы он стал гораздо безопаснее, он всё ещё уязвим, как мы увидим в следующих уроках этой серии.
Устройства Bluetooth создают так называемую пикосеть (очень маленькую сеть). В пикосети есть одно ведущее устройство и до семи активных ведомых устройств. Поскольку Bluetooth использует скачкообразную перестройку частоты (частота меняется 1600 раз в секунду), взаимодействие этих устройств не создает помех друг другу, поскольку вероятность того, что два устройства будут использовать одну и ту же частоту, крайне мала.
Базовые инструменты Bluetooth для Linux
Реализацией стека протоколов Bluetooth в Linux является BlueZ. В большинстве дистрибутивов Linux он установлен по умолчанию, но если нет, его обычно можно найти в репозитории. В нашей версии Kali Linux он, как и ожидалось, установлен по умолчанию.
BlueZ предлагает ряд простых инструментов для управления Bluetooth и его последующего взлома. Вот некоторые из них:
Стек протоколов Bluetooth выглядит так.
Устройствам Bluetooth не обязательно использовать все протоколы в стеке (например, стек TCP/IP). Стек Bluetooth разработан для обеспечения возможности использования Bluetooth различными коммуникационными приложениями. Как правило, приложение использует только один вертикальный сегмент этого стека. Уровень протоколов Bluetooth и связанные с ним протоколы перечислены ниже.
Безопасность Bluetooth
Безопасность Bluetooth основана на нескольких методах. Во-первых, на скачкообразной перестройке частоты. И ведущее, и ведомое устройства знают алгоритм перестройки частоты, но внешний участник не знает. Во-вторых, на предварительном общем ключе, которым обмениваются при сопряжении и который используется для аутентификации и шифрования (128 бит).
Для Bluetooth предусмотрено три режима безопасности:
Инструменты для взлома Bluetooth в Kali
В Kali встроено несколько инструментов для взлома Bluetooth, которые мы будем использовать на протяжении всей серии, а также другие, которые нам потребуется скачать и установить. Найти установленные инструменты Bluetooth можно в разделе «Приложения» -> «Kali Linux» -> «Атаки по беспроводным сетям» -> «Инструменты Bluetooth» .
Там мы найдём несколько инструментов для атаки на Bluetooth. Давайте кратко рассмотрим каждый из них.
Чтобы начать взлом Bluetooth, ознакомьтесь с этими статьями.
Сегодня Bluetooth встроен практически во все наши гаджеты. К ним относятся компьютеры, смартфоны, iPod, планшеты, колонки, игровые контроллеры и многие другие устройства. В этой серии мы сосредоточимся на взломе мобильных устройств, планшетов и телефонов, поскольку именно они представляют собой наиболее благоприятную среду для хакеров. Взлом Bluetooth может привести к краже любой информации на устройстве (изображений, электронных писем, текстовых сообщений и т. д.), потере контроля над устройством и возможности отправлять на него нежелательную информацию.
Прежде чем приступить к взлому Bluetooth, нам необходимо разобраться в технологии, терминологии и встроенных в неё мерах безопасности, если мы хотим успешно взломать Bluetooth. В такой короткой статье я не смогу дать вам глубокого понимания Bluetooth, но думаю, что смогу дать вам базовые знания, которые вы сможете использовать в последующих руководствах и методах взлома.
Основы Bluetooth
Bluetooth — универсальный протокол маломощной связи ближнего радиуса действия, работающий в диапазоне частот 2,4–2,485 ГГц с использованием расширенного спектра и скачкообразной перестройки частоты со скоростью 1600 скачков в секунду (эта скачка частоты является мерой безопасности). Он был разработан в 1994 году шведской компанией Ericsson Corp. и назван в честь датского короля X века (в X веке Швеция и Дания были единым государством) Харальда Синезубого.
Минимальная дальность действия Bluetooth составляет 10 метров, но производители могут реализовывать её в своих устройствах без ограничений. Дальность действия многих устройств достигает 100 метров. С помощью специальных антенн дальность действия можно увеличить ещё больше.
Соединение двух устройств Bluetooth называется сопряжением. Практически любые два устройства Bluetooth могут подключиться друг к другу. Любое обнаруживаемое устройство Bluetooth передаёт следующую информацию:
- Имя
- Сорт
- Список услуг
- Техническая информация
Каждое устройство имеет уникальный 48-битный идентификатор (адрес типа MAC) и, как правило, имя, присвоенное производителем.
Вот схема процесса сопряжения Bluetooth. Хотя в последние годы он стал гораздо безопаснее, он всё ещё уязвим, как мы увидим в следующих уроках этой серии.
Устройства Bluetooth создают так называемую пикосеть (очень маленькую сеть). В пикосети есть одно ведущее устройство и до семи активных ведомых устройств. Поскольку Bluetooth использует скачкообразную перестройку частоты (частота меняется 1600 раз в секунду), взаимодействие этих устройств не создает помех друг другу, поскольку вероятность того, что два устройства будут использовать одну и ту же частоту, крайне мала.
Базовые инструменты Bluetooth для Linux
Реализацией стека протоколов Bluetooth в Linux является BlueZ. В большинстве дистрибутивов Linux он установлен по умолчанию, но если нет, его обычно можно найти в репозитории. В нашей версии Kali Linux он, как и ожидалось, установлен по умолчанию.
BlueZ предлагает ряд простых инструментов для управления Bluetooth и его последующего взлома. Вот некоторые из них:
- hciconfig: Этот инструмент работает очень похоже на ifconfig в Linux, за исключением того, что он работает с Bluetooth-устройствами. Как видно на скриншоте ниже, я сначала использовал его для открытия интерфейса Bluetooth (hci0), а затем для запроса характеристик устройства.
- hcitool: Это инструмент для поиска информации. Он может предоставить нам имя устройства, идентификатор устройства, класс устройства и его тактовую частоту.
- hcidump: этот инструмент позволяет нам прослушивать Bluetooth-соединение.
Стек протоколов Bluetooth выглядит так.
Устройствам Bluetooth не обязательно использовать все протоколы в стеке (например, стек TCP/IP). Стек Bluetooth разработан для обеспечения возможности использования Bluetooth различными коммуникационными приложениями. Как правило, приложение использует только один вертикальный сегмент этого стека. Уровень протоколов Bluetooth и связанные с ним протоколы перечислены ниже.
- Базовые протоколы Bluetooth: LMP, L2CAP, SDP
- Протокол замены кабеля: RFCOMM
- Протокол управления телефонией: TCS Binary, AT-команды
- Принятые протоколы: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE
Безопасность Bluetooth
Безопасность Bluetooth основана на нескольких методах. Во-первых, на скачкообразной перестройке частоты. И ведущее, и ведомое устройства знают алгоритм перестройки частоты, но внешний участник не знает. Во-вторых, на предварительном общем ключе, которым обмениваются при сопряжении и который используется для аутентификации и шифрования (128 бит).
Для Bluetooth предусмотрено три режима безопасности:
- Режим безопасности 1: активная безопасность отсутствует.
- Режим безопасности 2: безопасность на уровне сервиса. Централизованный менеджер безопасности обеспечивает аутентификацию, настройку и авторизацию. Не может быть активирован пользователем. Безопасность на уровне устройства отсутствует.
- Режим безопасности 3: Безопасность на уровне устройства. Аутентификация и шифрование на основе секретного ключа. Всегда включён. Обеспечивает безопасность низкоуровневых подключений.
Инструменты для взлома Bluetooth в Kali
В Kali встроено несколько инструментов для взлома Bluetooth, которые мы будем использовать на протяжении всей серии, а также другие, которые нам потребуется скачать и установить. Найти установленные инструменты Bluetooth можно в разделе «Приложения» -> «Kali Linux» -> «Атаки по беспроводным сетям» -> «Инструменты Bluetooth» .
Там мы найдём несколько инструментов для атаки на Bluetooth. Давайте кратко рассмотрим каждый из них.
- Bluelog : инструмент для обследования местности через Bluetooth. Он сканирует территорию, чтобы найти как можно больше обнаруживаемых устройств, а затем записывает их в файл.
- Bluemaho : набор инструментов с графическим интерфейсом для тестирования безопасности устройств Bluetooth.
- Blueranger : простой скрипт Python, который использует пинги i2cap для обнаружения устройств Bluetooth и определения приблизительного расстояния до них.
- Btscanner : этот инструмент с графическим интерфейсом сканирует доступные устройства в радиусе действия.
- Redfang : этот инструмент позволяет нам находить скрытые устройства Bluetooth.
- Spooftooph : это инструмент для подмены Bluetooth.
- Blueprinting : процесс создания чертежей.
- Bluesnarfing : эта атака изымает данные с Bluetooth-устройства. Это могут быть SMS-сообщения, данные календаря, изображения, телефонная книга и чаты.
- Bluebugging : злоумышленник может получить контроль над телефоном жертвы. Bloover был разработан как инструмент проверки концепции (POC) для этой цели.
- Bluejacking : злоумышленник отправляет «визитную карточку» (текстовое сообщение), которая, если пользователь разрешает добавить ее в свой список контактов, позволяет злоумышленнику продолжать отправлять дополнительные сообщения.
- Bluesmack : DoS-атака на устройства Bluetooth.