Донецкий техникум промышленной автоматики

Методи захисту bluetooth-пристроїв

  1. Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?
  2. Зламавши ваш пароль зловмисникові (хакеру) відкривається ряд можливостей:
  3. Пристрої Bluetooth мають три захисних режиму:
  4. Трохи про дальності дії

Технологія Bluetooth дає можливість для найрізноманітніших додатків, забезпечує обмін інформацією між мобільними телефонами, кишеньковими і звичайними комп'ютерами, принтерами, цифровими апаратами, голосовими гарнітурами, пахвами, клавіатурами

Технологія Bluetooth дає можливість для найрізноманітніших додатків, забезпечує обмін інформацією між мобільними телефонами, кишеньковими і звичайними комп'ютерами, принтерами, цифровими апаратами, голосовими гарнітурами, пахвами, клавіатурами.

Якість зв'язку між пристроями Bluetooth може бути знижено за рахунок різноманітних перешкод. Максимальна дальність дії від 1 до 200 метрів. Однак численні досліди і дослідження показали, що технологія Bluetooth має слабку систему захисту. Крадіжка або втрата телефону з цим модулем дає великі можливості хакерам.

Крадіжка або втрата телефону з цим модулем дає великі можливості хакерам

Гарнітури Bluetooth все більше і більше поширюються серед суспільства. Більшість моделей гарнітур надають власнику широкі повноваження. Кожен користувач може змінювати ступінь захисту і встановлювати свої з'єднання. Ця технологія може використовуватися не тільки в якості зручного модуля передачі голосового трафіку. Підключення до інтернету через телефон з ноутбука або КПК стає зручнішим, ніж через інфрачервоний порт або дроти USB. Однак, цей модуль продовжує бути складним технічним пристроєм. Самим «слабкою ланкою» в технології Bluetooth є сам користувач.

Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?

Що ж потрібно зробити, щоб убезпечити свій пристрій від злому

  • Завжди вимикайте блютуз якщо він вам не потрібен.
  • Ставте захисний код. Не використовуйте прості паролі.
  • Чи не підтверджуйте запити на підключення з незнайомих пристроїв.
  • Можете поставити режим приховати для інших, хоча він не гарантує повного захисту.

Зламавши ваш пароль зловмисникові (хакеру) відкривається ряд можливостей:

  • Набір довільного номера.
  • Відтворення дзвінка будильника або мелодії вхідного дзвінка.
  • Інформація про сім-карті, рівень заряду і прийомі мережі.
  • Зміна мови в телефоні.
  • Читання списку контактів.
  • Читання СМС.
  • Вкл. / Викл. Лише телефон.
  • Вкл. / Викл. беззвучний режим.
  • Блокування телефону.
  • Зміна дати і часу.
  • Запуск і видалення Java додатків.

Запуск і видалення Java додатків

І це ще не повний список всіх можливостей.
Ще одним приводом для занепокоєння є виробник цих самих пристроїв. Якась компанія з комп'ютерної безпеки RSA в кінці 2002 року подала попередження про те, що деякі компанії продають Bluetooth-пристрої без захисних функцій.

Пристрої Bluetooth мають три захисних режиму:

режим впізнання

Основним завданням процесу аутентифікації (впізнання) є перевірка пристрою на те, що він дійсно той, за яку себе видає. Пристрій 1 посилає влаштуванню 2 свій 48-бітову адресу-ідентифікатор, яке відправляє пристрою 1 виклик, заснований на 128-бітному числі.

режим дозволу

Авторизація (дозвіл) - процес, в ході якого опознанное Bluetooth-пристрій визначає дозвіл на використання інформації та послуг.
Є три межі довіри між пристроями Bluetooth:

  • Trusted (перевірений)
  • Non-trusted (недовірливий)
  • Unknown (невідомий)

Якщо пристрій 1 має перевірене з'єднання з пристроєм 2, то останньому дозволяється необмежений доступ до пристрою 1. Якщо в пристрої 2 немає привілеїв (ступеня довіри) то доступ до пристрою 1 обмежений. Неперевіреними вважається пристрій, який не було упізнано.

режим кодування

Служба кодування Bluetooth має 3 режими. Перший режим не містить кодування. Другий - кодує зв'язок з пристроями, але трансляції трафіку немає. У третьому кодуються всі види зв'язку.

Трохи про дальності дії

Радіус дії пристроїв Bluetooth не перевищує 100 м (клас А).
100 метрів прямої видимості без особливих перешкод. Але на практиці виявилося, що найчастіше це відстань зменшується до 20 метрів. Це один з фактів, який не може хакерам в повній мірі застосовувати атаки на практиці. Ще до детального опрацювання алгоритмів, на Defcon-2004 широкій публіці була представлена ​​спеціальний підсилювач - антена-гвинтівка під назвою BlueSniper, розробником якої був Джонн Херінгтона. Ця антена підключалася до портативного пристрою - КПК або до ноутбука. Вона мала достатню потужність в певному напрямку (до 1,5 км).

Наступні матеріали:

Попередні матеріали:

Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?
Що ж потрібно зробити, щоб убезпечити свій пристрій від злому?