I tipi di attacchi a dispositivi Bluetooth

Vediamo in questo spazio quali sono i tipi di attacco più consueti.

Vediamo in questo spazio quali sono i tipi di attacco più consueti.

Blue Snarfing Il primo tipo di attacco di cui andremo a parlare è lo SNARF. Questo tipo di attacco consiste in una richiesta OBEX di tipo PULL, la richiesta in questione non sarà visibile da chi la riceve, e l’attacker potrà quindi sottrarre informazioni in una “limitata” area di dati, che sfortunatamente però, include Rubrica telefonica, Video, Foto, SMS, registro di chiamate, calendario, codice IMEI, e molto altro ancora. L’attacco è praticabile sia nel caso di un bluetooth visibile sia nel caso di un Bluetooth “nascosto” e ne sono vulnerabili molti modelli Nokia, Ericsson e altri. Non tutti i modelli di smartphone possono essere vittima di un attacco Snarfing perché la vulnerabilità dipende soprattutto dall’implementazione del tipo di inquiry OBEX nello stack di protocollo da parte delle case produttrici. Questo fa ben sperare per un superamento del problema in un futuro abbastanza prossimo. Infatti se ben ricordiamo le case produttrici sono associate nello studio del miglioramento della tecnologia Bluetooth (S.I.G.) e questo dovrebbe facilitare lo scambio delle informazioni riguardanti i protocolli di sicurezza dei dispositivi. Al momento la situazione è critica, tanto che mi è bastata una semplicissima ricerca tramite un motore di ricerca per arrivare in possesso di softwares appositamente progettati per lanciare attacchi bluesnarfing a dispositivi Bluetooth: un tool drasticamente valido per l’occasione è stato creato per cercare di prelevare le maggiori informazioni possibili da un dispositivo bluetooth vittima. Phone Backdoor L’attacco mira a ottenere una connesione “trusted” sul cellulare vittima usando il meccanismo di “pairing”. Un Pairing avviene quando 2 dispositivi bluetooth accettano di comunicare assieme e quindi si entra in una Trusted Pair Connection, quello che succede si divide in 5 fasi: 1. Il dispositivo A cerca altri dispositivi ‘discoverable’ nell’area 2. A trova un dispositivo B e inizia la connessione 3. A chiede di inserire un PIN (qualunque cosa va bene) 4. A manda il PIN a B 5. B manda il PIN ad A Se queste 5 fasi riescono con successo, si stabilirà una connessione di tipo trusted pair, e non ci sarà nemmeno bisogno di autenticarsi, gli unici accertamenti da fare resterebbero il rendersi invisibili alla lista “trusted” del dispositivo vittima e assicurarsi che al momento della connessione, la vittima non abbia sotto gli occhi il cellulare. Se l’attacco andasse a buon fine l’attacker avrebbe completo accesso alle risorse del cellulare, compresi servizi come WAP e GPRS. Attacco Bluebug Un attacco Bluebug, lo si è effettua sfruttando un conosciuto Bug del servizio in questione, in modo da ottenere una connessione Serial Port Profile che darà completo accesso ai comandi AT: una volta dentro l’attacker sarà in grado di compiere diverse azioni, tra le tante troviamo: fare chiamate, mandare o leggere sms, usare la connessione gprs, vedere i video, le foto, la rubrica e molto ancora, tutto questo con permessi di lettura e di scrittura… Bluejacking avanzato Questo tipo di attacco, non è, come su molti documenti ho potuto leggere l’attacco “meno pericoloso”. E’ vero che lo si può praticare con facilità ed è molto usato per scambiare messaggi anonimi e per fare scherzi, ma cè dietro un meccanismo che permetterebbe con facilità di abusare del servizio e ottenere un pairing con il device destinatario dell’attacco. Il bluejacking è infatti praticato richiedendo una connessione pairing, il destinatario vedrà appunto il campo NAME durante l’handshake della connessione e rispondera accettando o rifiutando, il campo NAME può essere lungo fino a 248 caratteri, ed è quindi possibile far visualizzare alla vittima un messaggio vero e proprio lungo fino a 248 caratteri al posto del nome del dispositivo, provando a convincerla ad accettare la connessione. Cosa fareste se durante un viaggio in metropolitana veniste contattati dal dispositivo Bluetooth della sedicente “Selen : vuoi fare Toothing con me?” Probabilmente accettereste confidando che sia davvero l’avvenente signorina a richiedere una connessione fidata col vostro smarthphone. Beh finora niente di allarmante, ma provate a pensare.. Se l’handshake avvenisse con successo, l’attacker otterrebbe una connessione paired, e avrebbe accesso a molte risorse offerte dalla vittima. Il PIN Cracking Questa è l’ultima tecnica di attacco analizzata, è a parere dei cracker di dispositivi Bluetooth la piu interessante dal punto di vista della “sfida” personale con le misure di sicurezza degli smartphones. Si tratta infatti di riuscire a crackare il PIN, e non usando il solito attacco bruteforce, perchè tra una richiesta di PIN e un altra intercorre un arco di tempo non troppo stretto, ma cercare di crackare il PIN con una sola richiesta, il tutto sta nello “sniffare” (sottrarre) i dati passati da un dispositivo all’altro durante il processo di autenticazione, e poi provare le migliaia di combinazioni tra i dati ottenuti. Una volta ottenuti i dati l’attacker darà in pasto il tutto ad un programma (anche questo incredibilmente reperibile con facilità sul WEB), e a seconda della lunghezza del PIN il processo di sottrazione restituirà il PIN del telefonino crackato in un tempo variabile dai pochi secondi, sino a decine e decine di anni.

Se vuoi rimanere aggiornato su I tipi di attacchi a dispositivi Bluetooth iscriviti alla nostra newsletter settimanale

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*