Sehen wir uns in diesem Abschnitt die häufigsten Angriffstypen an.
Blue Snarfing Der erste Angriffstyp, über den wir sprechen werden, ist das SNARF. Diese Angriffsart besteht aus einer OBEX-Anfrage des Typs PULL, die Anfrage ist für den Empfänger nicht sichtbar, und der Angreifer kann somit Informationen aus einem „begrenzten“ Datenbereich entziehen, der leider jedoch Telefonbuch, Videos, Fotos, SMS, Anrufprotokolle, Kalender, IMEI-Code und vieles mehr beinhaltet. Der Angriff ist sowohl bei sichtbarem als auch bei „verborgenem“ Bluetooth durchführbar, und viele Modelle von Nokia, Ericsson und anderen sind verwundbar. Nicht alle Smartphone-Modelle können Opfer eines Snarfing-Angriffs werden, da die Verwundbarkeit vor allem von der Implementierung des OBEX-Inquiry-Typs im Protokoll-Stack durch die Hersteller abhängt. Dies lässt auf eine baldige Lösung des Problems hoffen. Wie wir uns erinnern, sind die Hersteller im Bluetooth Special Interest Group (S.I.G.) zur Verbesserung der Bluetooth-Technologie zusammengeschlossen, was den Informationsaustausch über Gerätesicherheitsprotokolle erleichtern sollte. Derzeit ist die Lage jedoch kritisch, denn allein eine einfache Suche über eine Suchmaschine führte mich zu speziell entwickelter Software, um Bluesnarfing-Angriffe auf Bluetooth-Geräte durchzuführen: Ein wirkungsvolles Tool wurde erstellt, um möglichst viele Informationen von einem Bluetooth-Gerät, das Opfer ist, zu extrahieren. Phone Backdoor Der Angriff zielt darauf ab, eine „trusted“ Verbindung zum Opferhandy über den Pairing-Mechanismus herzustellen. Ein Pairing findet statt, wenn zwei Bluetooth-Geräte zustimmen, miteinander zu kommunizieren und damit eine Trusted Pair Connection eingehen. Der Ablauf besteht aus 5 Phasen: 1. Gerät A sucht nach anderen „discoverable“ Geräten im Bereich 2. A findet Gerät B und beginnt die Verbindung 3. A bittet um Eingabe einer PIN (beliebig) 4. A sendet die PIN an B 5. B sendet die PIN an A Wenn diese 5 Phasen erfolgreich abgeschlossen sind, wird eine Trusted Pair Verbindung etabliert, und es ist keine weitere Authentifizierung nötig. Die einzigen Maßnahmen sind, unsichtbar in der „trusted“ Liste des Opfergeräts zu sein und sicherzustellen, dass das Opfer zur Verbindungszeit nicht auf das Handy schaut. Wenn der Angriff erfolgreich ist, hat der Angreifer vollen Zugriff auf die Ressourcen des Telefons, einschließlich WAP- und GPRS-Dienste.Bluebug-Angriff Ein Bluebug-Angriff nutzt einen bekannten Fehler im betreffenden Dienst aus, um eine Serial Port Profile-Verbindung herzustellen, die vollständigen Zugriff auf AT-Befehle gibt: Einmal drinnen, kann der Angreifer verschiedene Aktionen ausführen, darunter Anrufe tätigen, SMS senden oder lesen, GPRS-Verbindung nutzen, Videos ansehen, Fotos und das Telefonbuch durchsuchen und vieles mehr, alles mit Lese- und Schreibrechten…Fortgeschrittenes Bluejacking Diese Art von Angriff ist, entgegen vieler Dokumente, nicht der „weniger gefährliche“ Angriff. Zwar lässt er sich leicht durchführen und wird oft verwendet, um anonyme Nachrichten zu senden oder Streiche zu spielen, doch steckt dahinter ein Mechanismus, der es leicht erlauben würde, den Dienst zu missbrauchen und ein Pairing mit dem angegriffenen Gerät zu erhalten. Beim Bluejacking wird nämlich eine Pairing-Verbindung angefragt, der Empfänger sieht genau das Feld NAME während des Verbindungs-Handshake und kann annehmen oder ablehnen; das Feld NAME kann bis zu 248 Zeichen lang sein, es ist also möglich, dem Opfer eine richtige Nachricht von bis zu 248 Zeichen anstelle des Gerätenamens anzuzeigen, um es zu überzeugen, die Verbindung zu akzeptieren. Was würden Sie tun, wenn Sie während einer U-Bahn-Fahrt vom Bluetooth-Gerät der angeblichen „Selen : willst du Toothing mit mir machen?“ kontaktiert würden? Wahrscheinlich würden Sie zustimmen, in der Annahme, dass es wirklich die charmante Dame ist, die eine vertrauenswürdige Verbindung zu Ihrem Smartphone sucht. Nun, bisher nichts Alarmierendes, aber stellen Sie sich vor… Wenn der Handshake erfolgreich ist, erhält der Angreifer eine gekoppelte Verbindung und hätte Zugang zu vielen Ressourcen des Opfers.PIN-Cracking Dies ist die letzte analysierte Angriffstechnik und aus Sicht der Bluetooth-Geräte-Cracker die interessanteste im Hinblick auf die persönliche „Herausforderung“ mit den Sicherheitsmaßnahmen der Smartphones. Es geht darum, den PIN zu knacken, aber nicht durch den üblichen Brute-Force-Angriff, da zwischen einer PIN-Anfrage und der nächsten ein nicht allzu kurzer Zeitraum liegt, sondern darum, den PIN mit nur einer einzigen Anfrage zu knacken. Dabei wird während des Authentifizierungsprozesses „gesnifft“ (abgefangen), also Daten zwischen Geräten entwendet, und anschließend werden die tausenden Kombinationen mit den erhaltenen Daten ausprobiert. Sobald die Daten erlangt sind, wird der Angreifer sie einem Programm zuführen (auch dieses ist mit Leichtigkeit im Web verfügbar), und abhängig von der PIN-Länge wird der Entschlüsselungsprozess den geknackten Telefon-PIN in einer Zeitspanne von wenigen Sekunden bis zu Jahrzehnten liefern.
Pubblicato in Digitale Werkzeuge
Hinterlasse jetzt einen Kommentar