• Авторизация


Взлом телефона по bluetooth 08-11-2008 13:16 к комментариям - к полной версии - понравилось!


[356x400]
Взлом телефона по bluetooth

Не менее интересно другое направление взлома – так называемый BlueBugging, удаленное управление телефоном по bluetooth при помощи AT-команд и протокола RFCOMM. Что это позволяет делать? На самом деле, очень многое! Например, можно запросто читать чужие SMS-сообщения по bluetooth, можно заставить телефон позвонить по определенному номеру и даже отправить текстовое сообщение. Благодаря этому возможно даже банально красть деньги с телефонных счетов. Как? К сожалению, очень просто :(. Электронный вор вполне может анонимно зарегистрировать специальный номер, звонки и смс-сообщения на который будут стоить хороших денег. А заставить уязвимую мобилу позвонить по определенному номеру – это пара секунд.



Расскажу, как это работает. Существует утилита rfcomm_sppd, которая осуществляет эмуляцию последовательного порта на bluetooth-устройствах. В качестве виртуального последовательного порта используется псевдотерминал. Сейчас я покажу, как можно подключиться к сервису Serial Port на удаленном девайсе:

# rfcomm_sppd -a 00:0a:d9:7f:88:0d -t /dev/ttyp4

Для работы с псевдотерминалом можно использовать программу cu:

# cu -l ttyp4 –s 9600

После этого уже можно общаться с устройством при помощи AT-команд. Обрати внимание, что для rfcomm_sppd не обязательно указывать явно канал, к которому следует подключаться. Утилита сама умеет его определять при помощи протокола SDP.

Нужно отметить тот факт, что с моим подопытным t68 эта атака не прошла: для подключения к нужному порту требовалась аутентификация устройства. Однако, насколько мне известно, целый ряд телефонов Nokia подвержен этой атаке (сообщения об этом есть даже на официальном сайте Nokia).

Что касается использования AT-команд, то тут все просто. Стоит только обратиться к официальной документации, которую ты найдешь на диске, и все вопросы отпадут сами собой.

[обнаружение невидимок]

Обнаружение в эфире устройств, которые находятся в режиме non-descoverable, довольно интересная задача. Ведь устройство откликается только лишь на запросы, адресованные лично ему, а для этого необходимо знать адрес устройства.

Со схожей проблемой можно столкнуться и в обычных компьютерных сетях – там все решается сканированием всего интересующего адресного диапазона.

В случае же с Bluetooth решить задачу на бумаге помогает этот же подход, однако, практическая реализация – не такая уж и тривиальная. Все дело в том, что в адресном пространстве одного производителя BT-устройств находится 256*256*256=16.7 миллионов возможных адресов. И получается, что для того, чтобы найти конкретный активный адрес, надо просканировать существенную часть этого диапазона. Однако на практике для этого нужно довольно много времени.
вверх^ к полной версии понравилось! в evernote


Вы сейчас не можете прокомментировать это сообщение.

Дневник Взлом телефона по bluetooth | Lis3n0k - Lis3n0k | Лента друзей Lis3n0k / Полная версия Добавить в друзья Страницы: раньше»