Показать сообщение отдельно
Старый 03.12.2006, 13:27   #5
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Вот что удалось найти в сети про "Голубой зуб"
Самым массовым средством беспроводной передачи данных в настоящее время является, пожалуй, протокол Bluetooth. Практически все современные модели мобильных телефонов имеют беспроводной модуль, позволяющий им обмениваться данными с устройствами такого же типа, а также работать с гарнитурами «hands free». «Голубой зуб» является неотъемлемой частью смартфонов, карманных компьютеров и некоторых ноутбуков.

Как любое массовое явление в сфере высоких технологий, Bluetooth быстро привлек внимание хакеров. На руку им сыграло не только наличие пользователей, не до конца понимающих особенности работы Bluetooth в телефонах, но и досадные ошибки, которые производители зачастую допускали в реализации Bluetooth на мобильных устройствах. Попросту говоря, существовали и существуют уязвимости самого протокола.

В начале этого года «Лаборатория Касперского» опубликовала обзорную статью об архитектуре Bluetooth и наиболее известных уязвимостях в ней. Наши исследования в этой области были продолжены. Кроме того, мы считаем необходимым рассматривать проблемы Bluetooth в контексте с вирусными угрозами. Мобильные телефоны уже стали жертвами компьютерных вирусов. Червь Cabir, самый распространенный из мобильных вирусов, использует для своего размножения именно Bluetooth.

Выделим три основные проблемы:

* Социальная инженерия. Хакеры могут получить доступ к данным на вашем телефоне, сначала используя Bluetooth как средство установления «доверительных отношений» или убеждения вас в снижении или отключении систем аутентификации при Bluetooth-соединении.
* Уязвимости в реализации протокола. Хакеры могут украсть данные с вашего телефона, осуществить с него звонки или отправить сообщения, провести DoS-атаку на телефон, прослушать ваши разговоры при пользовании беспроводной гарнитурой и т.д.
* Вирусная угроза. Телефон может быть заражен мобильным червем, который начнет рассылать себя с вашего телефона далее (и не только по Bluetooth, но и в виде MMS, например). Ваши данные могут быть повреждены, украдены или зашифрованы.

Необходимо отметить: для того чтобы ваш телефон был атакован, как правило, он должен иметь Bluetooth в режиме «видимости для всех». Хотя, конечно, существуют способы обнаружения телефонов с включенным, но «невидимым» Bluetooth — однако в данной статье мы их рассматривать не будем, по причине сложности их реализации. Принцип осуществления атак на мобильный с «невидимым» Bluetooth заключается в том, чтобы обнаружить телефон путем перебора или подбора его MAC-адреса. Эта процедура может занять весьма длительное время, без гарантии успешного поиска.

В конце прошлого и начале этого года, в Москве, мы провели несколько тестов. Нашей целью было собрать статистику телефонов с включенным Bluetooth. Тесты проводились в местах большого скопления людей: в супермаркетах, в метро. В ходе этих тестов обнаружилось примерно такое соотношение: около 100 устройств за один час наблюдений. Это не очень высокий показатель, однако подобная плотность все равно является весьма опасной и способна вызвать значительные заражения, если среди них окажется хотя бы один телефон, инфицированный Cabir.

Отправляясь на лондонскую выставку InfoSecurity 2006, мы планировали собрать статистику не только для беспроводных сетей Wi-Fi, но и для устройств с Bluetooth. Выставка являлась для этого отличным местом — с большим количеством посетителей. Кроме того, мы планировали проводить подобные тесты в других местах Лондона, например в метро, — чтобы сравнить полученные показатели с московскими.

Сразу надо отметить, что всего в ходе трехдневых тестов нами было обнаружено более 2000 устройств с Bluetooth в режиме «видимости для всех». Гораздо больше половины этой цифры приходится на InfoSecurity, на устройства посетителей и сотрудников компаний. Наши партнеры, финская компания F-Secure, проводила похожий сбор данных на недавнем CeBIT 2006. Там количество обнаруженных устройств составило около 12000. Если учесть, что CeBIT по своим масштабам более чем в 15 раз превосходит InfoSecurity, то можно заметить относительное равенство наших и финских результатов.

Кроме непосредственно сбора статистики, которую мы также использовали практически в режиме реального времени в наших презентациях на стенде «Лаборатории Касперского», мы занимались «ловлей на живца» мобильных вирусов. Для этого в конфигурации наших ноутбуков и телефонов был выбран режим «видимости для всех», с отключенной авторизацией на прием файлов и автоматическим сохранением всех принимаемых данных. Имена «ловушкам» также были даны с учетом того, что большинство мобильных червей копируют себя на первое в списке найденных ими устройств.

Для проведения тестов использовалось программное обеспечение Blue Soleil, Blue Auditor и BTScanner.

Первая часть тестов проводилась в павильонах InfoSecurity. В первые дни выставки количество обнаруженных устройств было настолько большим, что наши сканеры буквально захлебывались в попытке обработать данные и опросить все устройства. В радиусе 100 метров постоянно находилось не менее 100 устройств. В последний день выставки, когда поток посетителей несколько спал, — за один час мне удалось обнаружить более 700 устройств! Понятно, что, окажись на выставке зараженный телефон, в течение нескольких десятков минут атакам червя подверглись бы практически все уязвимые устройства.

Вторая часть тестов проходила одновременно с исследованием беспроводных сетей в районе Canary Wharf, а также в час пик в лондонском метро и на нескольких вокзалах Лондона (Виктория, Кинг-Кросс, Ватерлоо).

Существуют теоретические расчеты вероятностей эпидемий мобильных вирусов, основанные на данных о биологических эпидемиях обычных вирусов и некоторых моделях математической эпидемиологии. Так вот, согласно этим расчетам, при обычном количестве устройств на квадратный метр мобильный червь может поразить практически все уязвимые смартфоны в Москве в течение 15 дней. Конечно, в реальности это время будет значительно больше, однако риск возникновения локальных эпидемий весьма и весьма велик. Тем более что в прошлом году в Хельсинки, на стадионе, где проходил чемпионат мира по легкой атлетике, подобная локальная эпидемия действительно прошла (данные F-Secure).
Типы устройств

Посмотрим, какие же именно устройства имеют Bluetooth модуль.

Видно, что подавляющее большинство — это обычные мобильные телефоны. Они составляют почти 70% от общего числа, и это вполне ожидаемая цифра. Это телефоны без полноценной операционной системы, и можно только теоретически предположить, что они подвергнутся угрозе вирусного заражения — со стороны вредоносных программ, реализованных на Java for Mobile. Однако все эти телефоны остаются уязвимыми из-за проблем в самом Bluetooth, о которых мы писали выше. В ходе московских тестов было установлено, что примерно 25% устройств являются уязвимыми для атаки Blue Snarf.
BlueSnarf, пожалуй, самая известная Bluetooth-атака. Атакующий использует OBEX Push Profile (OPP), который служит для обмена бизнес-картами и другими объектами. В большинстве случаев этот сервис не требует аутентификации. BlueSnarf выполняет OBEX GET запрос к известным файлам, например к telecom/pb.vcf (адресная книга) или telecom/cal.vcs (календарь). В случае небрежной реализации firmware атакующий может получить доступ ко всем файлам.

Мы не собирали такие данные на InfoSecurity, поскольку вполне вероятно, что в Великобритании подобное сканирование на уязвимость может считаться преступлением. Мы ограничились только той открытой информацией, которая передается любым устройством, и на основании этих данных сделали некоторые собственные выводы.

Вторым по популярности типом устройств являются смартфоны. Их доля приближается к 25%, что заставляет констатировать все более и более растущую популярность телефонов с операционными системами Windows Mobile и Symbian. При таких темпах роста — соотношение телефон/смартфон может сравняться уже в следующем году. Именно смартфоны (на базе Symbian) являются основной мишенью мобильных вирусов. С ростом популярности Windows Mobile (во многих странах она уже обошла Symbian), несомненно, возникнет и большое количество вирусов для нее.

Третье место заняли ноутбуки с Bluetooth-адаптерами. Хотя их число и невелико (чуть больше 3%), однако риск хакерской атаки на них, по нашему мнению, выше, чем риск атаки на обычный телефон/смартфон. А причина такова: данные, хранящиеся в ноутбуке, гораздо более обширны и привлекательны для злоумышленника, чем телефонные данные.

Из прочих устройств стоит отметить весьма небольшой процент карманных компьютеров (Palm sized PC-PDA и Handheld PC-PDA) — в сумме они не дотягивают и до 2%. Это неожиданный показатель, который может косвенно свидетельствовать о том, что подавляющее число пользователей таких устройств — хорошо осведомлены о проблемах с Bluetooth и соблюдают необходимые меры предосторожности.

Всего было обнаружено более 2000 устройств 12 разных типов. В их число также вошли Uncategorised и Miscellaneous, однако они составили всего 1%.
Производители оборудования

Это весьма интересный показатель, который позволяет сделать выводы о многих параметрах и структуре рынка. Например, на основании информации о производителе устройства можно установить операционную систему (применительно к смартфонам/КПК) или получить маркетинговые данные о популярности производителей.

Всего было обнаружено оборудование 35 производителей. Наиболее распространенными являются устройства 6 производителей — они составили более 67% от общего числа.

В значительном числе случаев — примерно в 25,5% — производитель установлен не был.

Видно, что телефоны Nokia являются абсолютными лидерами среди всех устройств. Второе место занимают телефоны от Sony Ericsson. Шестое место среди устройств занимает USI — оно было достигнуто за счет использования в компьютерах и ноутбуках.

Раз уж мы заговорили о том, какое именно оборудование делают производители и где используются их чипсеты, то полезно будет взглянуть на следующие данные по лидерам:

Nokia
Phone/Smart phone 26,7%
Phone/Mobile 73,3%

Sony Ericsson
Phone/Smart phone 10,9%
Phone/Mobile 88,9%
Miscellaneous 0,2%

Murata
Phone/Mobile 99,4%
Computer/Desktop 0,6%

Samsung
Phone/Mobile 65,7%
Phone/Cordless 34,3%

Texas Instruments
Phone/Mobile 62,2%
Computer/Handheld PC-PDA 26,8%
Phone/Smart phone 9,8%
Computer/Palm sized PC-PDA 1,2%

USI
Computer/Laptop 81,6%
Computer/Desktop 18,4%

Неизвестные производители
Phone/Mobile 50,8%
Phone/Smart phone 41,9%
Computer/Laptop 4,9%
Phone/Cordless 2,1%
Computer/Desktop 0,2%
Audio-Video/Hands free 0,2%

Доступные сервисы

Данные о доступных сервисах представляют наибольший интерес как с точки зрения возможности проведения хакерских атак, так и с точки зрения возможности вирусного заражения. Когда некое устройство устанавливает Bluetooth-соединение с другим устройством, оно предоставляет некоторый набор своих сервисов для использования с соединенного устройства. Допустим, вы создали коннект с неким вашим знакомым, для того чтобы обменяться с ним данными, но одновременно ваш телефон может дать ему возможность осуществлять с вашего телефона звонки, отправлять sms, просматривать вашу адресную книгу и так далее. Понятно, что на месте вашего знакомого может оказаться и хакер — путей для этого у него два: социальный инжиниринг или уязвимости в протоколе Bluetooth.

Собранная нами информация по сервисам позволяет понять, что же вообще может быть доступно для злоумышленника.

Сначала посмотрим на суммарные данные по всем сервисам. Всего более чем на 2000 устройствах нами было обнаружено примерно 6000 сервисов, распределенных следующим образом:

Понятно, что, исходя из соотношения 6000 к 2000, в среднем на каждом найденном устройстве доступно примерно три сервиса. Встречались устройства с доступными 5-6 сервисами.

Как видно — самыми распространенными являются три сервиса:

* Object Transfer (прием-передача файлов). Используется более чем в 90% устройств;
* Telephony (осуществление звонков, отправка сообщений). Используется более чем в 90%;
* Networking (позволяет осуществлять доступ в интернет и использовать встроенные модемы). Используется более чем в 65% устройств.

Поскольку нас интересуют в первую очередь телефоны и смартфоны как наиболее распространенные типы Bluetooth-устройств, то статистику по сервисам для них мы рассмотрим отдельно.
Смартфоны

Для смартфонов соотношение «устройство\количество сервисов» составляет примерно 1 к 2.

Здесь мы видим весьма значительное отличие от общей статистики.

Если в общем самым популярным сервисом был OBEX, то на смартфонах он занимает второе место с показателем менее 90%, а вот лидером является обычная Telephony — почти 99%. Третье место также весьма удивительно — вместо Networking им стал Audio. Получается, что смартфоны используются для работы с беспроводными звуковыми устройствами гораздо более активно, чем для объединения устройств в сети.

Однако не будем забывать о том, что именно смартфоны являются основной мишенью мобильных вирусов, и для их распространения необходим именно сервис Object Transfer. Из общего числа найденных смартфонов около 30% это смартфоны от Nokia. Это означает использование в них операционной системы Symbian, которая является сейчас основной платформой для функционирования мобильных вирусов, в том числе и червей Cabir и ComWar.
Телефоны

Для телефонов соотношение «устройство / количество сервисов» составляет примерно 1 к 3. Это неожиданный показатель, поскольку функциональность у смартфонов гораздо выше, чем у обычных мобильных телефонов, однако, вероятней всего, это следствие того, что политики безопасности для сервисов и их доступность на смартфонах сконфигурированы более правильно.

Здесь тройка лидеров среди сервисов отличается от общей статистики весьма незначительно (трудно было ожидать иного, исходя из того, что телефоны составили почти 70% всех найденных устройств).

Впрочем в паре «OBEX/Telephony» ситуация обратна смартфоновской. На телефонах передача файлов гораздо доступней — более 97% против 80% на смартфонах. Сервис Networking также значительно более распространен и подбирается к 90%.

Фактически получается, что уязвимости, доступные при использовании сервиса Telephony, одинаково опасны как для телефонов, так и для смартфонов. Уязвимости и вирусные атаки, основанные на приеме-передаче файлов, опасней для обычных телефонов, чем для смартфонов. Сервис Networking, который лежит в основе еще ряда атак, также более распространен на телефонах, чем на смартфонах.

Что же касается наших попыток ловли мобильных вирусов «на живца», то нам так и не удалось принять ни одного зараженного файла. Нами не было зафиксировано ни одной попытки передачи зараженных файлов. В то же время мы периодически получали запросы на прием файлов от различных устройств, в основном в ходе наших городских тестов. Однако все они оказались обычными — в Лондоне, как и в Москве, очевидно, также распространено увлечение bluejacking, когда люди просто обмениваются файлами (музыкой, картинками, играми), или же эти файлы были отправлены и нам просто по ошибке. В принципе, такой «беспорядочный» обмен файлами может представлять взаимную опасность как для отправляющего, так и для принимающего. Отправляющий может послать важный файл не тому «адресату», а получающий может привыкнуть к тому, что ему всегда присылают что-то безобидное, и также спокойно принять и запустить файл червя или троянца.

Результаты наших тестов позволяют еще раз сделать вывод о том, что необходимо дальнейшее просвещение пользователей на тему угроз, которые несет использование Bluetooth. Компаниям-производителям телефонов и смартфонов также следует уделять больше внимания проблемам безопасности при реализации Bluetooth и составу тех сервисов, которые могут быть через него использованы.

Источники:
Лаборатория Касперского

Добавлено через 30 минут
Виды атак на Bluetooth

BlueBug

Данная уязвимость позволяет атакующему выполнять с устройствами с включенным Bluetooth неавторизованные действия.

В идеальном случае атака может быть выполнена всего за несколько секунд. Радиус ее действия ограничивается радиусом действия устройств класса 2, т.е., как мы упоминали ранее, 10-15 метрами. Чтобы увеличить это расстояние, можно использовать направленную антенну.

Так как некоторые телефоны поддерживают возможность запуска AT-команд, то атакующий может выполнить следующие действия:

* инициировать телефонный звонок;
* посылать SMS-сообщения на любой номер;
* читать SMS с телефона;
* читать и писать записи телефонной книги;
* устанавливать переадресацию звонков.

А также многое другое.

Blueprinting

Blueprinting позволяет получить детальную информацию об удаленном устройстве. Как уже отмечалось ранее, каждое Bluetooth-устройство имеет уникальный Bluetooth-адрес. Этот адрес состоит из 6 байт и обычно представляется, подобно MAC-адресу, в формате MM:MM:MM:XX:XX:XX. Первые три байта, отмеченные как M, содержат сведения о производителе микросхемы. К сожалению, с оставшимися тремя байтами X не все так просто, и модель устройства нельзя определить однозначно.

Каждое Bluetooth-устройство предоставляет те или иные сервисы. Какие именно, можно узнать через SDP (service discovery protocol). На запрос о предоставляемых сервисах можно получить информацию определенного формата, на основе ответа можно вычислить конкретную модель устройства.

BlueSmack

DoS-атака, которая может быть осуществлена с помощью утилит, входящих в состав Linux Bluez.

Данная атака — подобие известной атаки на ранние версии Windows 95. На уровне L2CAP существует возможность послать запрос на отклик другого Bluetooth-устройства.

Идея такого запроса, как и в случае ICMP ping, заключается в проверке соединения и измерении времени отклика на установленное соединение. С помощью утилиты l2ping, которая распространяется в дистрибутиве BlueZ, пользователь может задавать длину посылаемых пакетов. Для получения желаемого эффекта необходимо через опцию -s указать размер около 600 байт.

BlueSnarf

Пожалуй, это самая известная Bluetooth-атака. Атакующий использует OBEX Push Profile (OPP), который служит для обмена бизнес-картами и другими объектами. В большинстве случаев этот сервис не требует аутентификации. BlueSnarf выполняет OBEX GET запрос к известным файлам, например, telecom/pb.vcf (адресная книга) или telecom/cal.vcs (календарь). В случае небрежной реализации firmware атакующий может получить доступ ко всем файлам.

BlueSnarf++

Очень похожа на BlueSnarf. Основное отличие в том, как атакующий получает доступ к файловой системе. BlueSnarf++ дает атакующему полный доступ на чтение и запись через OBEX Push Profile. Если на устройстве запущен OBEX FTP сервер, то через OBEX Push сервис можно соединиться без установки доверительных отношений (pairing).

Атакующий может просматривать содержимое файловой системы (через команду ls) или, например, удалять файлы (команда rm). Возможны действия с любой памятью, в том числе и с картами расширения memory stick или SD.

HelloMoto

Представляет собой комбинацию атак BlueSnarf и BlueBug.

Использует неправильную обработку «trusted device» на телефонах Motorola.

Атакующий инициирует соединение через OBEX Push Profile, симулируя посылку vCard. Затем происходит прерывание процесса отсылки, после чего устройство атакующего сохраняется в списке доверенных устройств на телефоне атакуемого. Благодаря записи в этом списке атакующий имеет возможность соединения с headset profile без аутентификации. Установив соединение, атакующий имеет возможность управлять устройством посредством AT-команд.

BlueBump

Данная атака требует от атакующего применения методов социальной инженерии. Идея заключается в установке доверительных отношений атакующего и жертвы. Этого можно достигнуть посылкой бизнес-карты, чтобы заставить атакуемого произвести аутентификацию. Атакующий сохраняет соединение открытым, но просит жертву удалить ключ для аутентификации атакующего. Жертва не догадывается, что соединение еще открыто, в этот момент атакующий запрашивает регенерацию ключа. После подобных действий атакующий получает новую запись без аутентификации. С этого момента атакующий имеет доступ к устройству, пока ключ не будет удален.

Атака на BlueDump

Link Key. В данном случае атакующий должен знать BDADDR paired устройств. Атакующий подменяет адрес одного из устройств и от его имени соединяется с другим. У атакующего нет ключа аутентификации, и на запрос жертвы об аутентификации он отвечает «HCI_Link_Key_Request_Negative_Reply». В части случаев это приводит к тому, что жертва удаляет собственный ключ аутентификации и устанавливает pairing режим.

BlueChop

Направлена на разрушение piconet-сети устройством, не входящим в состав сети. В основе атаки лежит возможность того, что master-устройство должно поддерживать несколько соединений для образования расширенных сетей (scatternet). Атакующий случайным образом подменяет адреса устройств из piconet и соединяется с master'ом, что приводит к разрушению piconet.
Результаты исследований, или Новогодний War-nibbling

Перед Новым годом все человечество охватывает праздничная лихорадка, в этот период люди проводят в магазинах огромное количество времени в поисках подарков для своих близких. Торговые центры становятся хорошим местом для проведения исследований на тему, как много можно обнаружить пользователей различных устройств с Bluetooth-интерфейсом в открытом режиме в публичных местах. А также какая часть этих устройств подвержена тем или иным уязвимостям. Тем более что этим можно заниматься, не отрываясь от процесса поиска подарков.

Положив в сумку ноутбук с Bluetooth-адаптером, мы с товарищем отправились по магазинам. Для прогулки использовались:

1. Ноутбук Sony vaio fxa 53.
2. SuSE 10.0 OSS.
3. PCMCIA Bluetooth-адаптер.
4. btscanner 2.1

Посетив несколько торговых центров, мы собрали кое-какую информацию которая представлена ниже.

Устройства (мобильные телефоны, карманные компьютеры) могут работать в discoverarable и not-discoverable режимах. Сканирование not-discoverable-устройства возможно путем перебора адресов (bruteforce). В нашем сканировании эта техника не применялась и сканировались только открытые discoverable-устройства.


Всего было найдено 194 устройства. В основном это были мобильные телефоны, на рис. 6 представлена разбивка по производителям. Лидерами (и это не новость, результаты подтверждаются и другими исследованиями) являются Nokia и Sony Ericsson.


Устройства этих производителей являются самими популярными, но в то же время они подвергаются самым распространенным видам атак на Bluetooth. Btscanner определил, что из всех просканированных устройств 25% подвержены snarf-атаке.


Кроме того, четверть владельцев устройств приняли файлы, отправленные с удаленного расстояния.

Это навевает очень печальные мысли. Во-первых, большинство пользователей не только не уделяют должного внимания безопасности своих мобильных устройств, но даже ни разу не задумывались об этом. Только после того как человек становится жертвой чьей-то злой шутки или мошенничества, он начинает понимать всю серьезность проблемы.

Со временем это может оказаться даже опасным, ведь уже сейчас существуют автомобили с Bluetooth, и несложно представить, что проникновение в бортовой компьютер автомобиля может создать угрозу для жизни как пассажиров, так и окружающих.

Во-вторых, незащищенность мобильных устройств ведет к моментальному распространению вредоносного кода.

Методы защиты

Отключение discoverable-режима.

Включение аутентификации на основе PIN-ключей.

Антивирусное ПО.

Добавлено через 49 минут
Мобильные телефоны, поддерживающие протокол Bluetooth, могут быть подвергнуты внешней атаке даже в том случае, если их Bluetooth-устройство не активно. К такому выводу пришли израильские инженеры Авишаи Вул и Янив Шакед, сообщает NewScientist.com.

Прежняя угроза для Bluetooth-устройств имела эффект только в тех случаях, когда они были соединены между собой (находились в состоянии паринга). После прекращения соединения возможность постороннего доступа к устройствам исчезала.

Авишаи Вул и Янив Шакед обнаружили способ, который может настраивать паринг на посторонних Bluetooth-устройствах в любой момент. «Наша атака позволяет взломать любое соединение между Bluetooth-устройствами и не только тогда, когда эти устройства соединяются впервые», — заявил Шакед. По словам инженера, хакер может направить на аппарат сообщение, которое инициирует новое соединение устройства.

Для обычного пользователя мобильного телефона с Bluetooth это может обернуться целым рядом неприятностей, например, оплатой мобильных счетов хакера.

Последний раз редактировалось Deementor; 03.12.2006 в 14:16.. Причина: Добавлено сообщение
Deementor вне форума
 
Ответить с цитированием Вверх
Эти 4 пользователя(ей) сказали cпасибо за это полезное сообщение:
 
Время генерации страницы 0.03206 секунды с 10 запросами