Naciśnij ESC aby zamknąć

Radiowy dziki zachód

Wielu pamięta starą sztuczkę pozwalającą na rozłączenie modemu ofiary poprzez sprowokowanie jej aplikacji do wysłania ciągu +++ATH0. Wydawałoby się, że technika ta jest jedynie reliktem przeszłości, niestety ataki na oprogramowanie i sterowniki sprzętu komunikacyjnego mogą stać się niedługo poważnym zagrożeniem, dzięki coraz popularniejszym implementacjom technologii Bluetooth oraz Wi-Fi.

W listopadzie 2003 roku Ben i Adam Laurie z firmy A.L.Digital opublikowali informacje o podatnych na atak mechanizmach uwierzytelniania i przesyłania danych w niektórych urządzeniach komunikujących się za pomocą protokołu Bluetooth.
Ich badania skupiły się na telefonach komórkowych i urządzeniach PDA. Podatne na atak są mechanizmu uwierzytelnienia oraz przesyłania plików, czyli tzw. parowanie (pairing), oraz protokół OBEX (OBject EXchange).

Parowanie polega na ustanowieniu bezpiecznego, zaufanego połączenia pomiędzy dwoma urządzeniami na podstawie wspólnego sekretu — numeru PIN (Personal Identification Number) o długości 8-128 bitów, który musi być wprowadzony do obu urządzeń.
W zależności od implementacji ten mechanizm jest podatny na ataki – często PIN urządzenia jest predefiniowany fabrycznie i niezmienny lub zwyczajnie nie zmieniony przez właściciela.
Istnieje technika w której atakujący może zachować relację zaufania pomiędzy węzłami komunikacji, mimo iż nie jest ona widoczna na liście sparowanych urządzeń.
Grupa trifinite pokazała, że niektóre urządzenia można sprowokować do odpowiadania na komendy AT bez wystarczającej autoryzacji.

W 2004 roku konsultanci z firmy @Stake opracowali technikę pozwalającą na odkrycie numeru PIN poprzez podsłuchiwanie transmisji podczas wielokrotnego wymuszonego procesu parowania, którą można skutecznie wykonać w czasie poniżej 1 sekundy.

Zagrożeniem jest także protokół OBEX służący do wymiany plików. Bardzo popularny atak znany pod nazwą Snarf wykorzystuje usługę Object Push Profile, pozwalającą na pobranie takich danych jak książka adresowa, kalendarz czy numer IMEI (Unikalny numer każdego telefonu używany przez złodziei do ‘klonowania’ telefonów) bez potrzeby autoryzacji czy wiedzy właściciela. Istnieje modyfikacja tego ataku pozwalająca na pełen dostęp (odczyt oraz zapis) do pamięci urządzenia.

W zależności od wykorzystanych metod atakujący może wejść w posiadanie poufnych informacji, takich jak lista kontaktów, wiadomości sms, notatek, plików multimedialnych, ale także modyfikować je lub w pełni kontrolować telefon – połączyć się z dowolnym numerem, z internetem, ustawić przekierowania przychodzących połączeń, wymusić korzystanie z konkretnego operatora.

Powyższe problemy z bezpieczeństwem Bluetooth zostały częściowo zlekceważone ze względu na niewielki zasięg nadajników (w zależności od klasy 1-100m, dla telefonów komórkowych jest to klasa 2, czyli 10m). W sierpniu 2005 roku grupa trinite pokazała, że za pomocą anteny kierunkowej (19DBi) można wzmocnić sygnał wystarczająco by zaatakować telefon komórkowy z odległości 1.78km (bez przeszkód w strefie Fresnela).

Implementacje protokołów 802.11 są także zagrożone. David Maynor, inżynier w Internet Security Systems oraz John Ellch zademonstrują metodę przejęcia kontroli nad komputerem wyposażonym w kartę Wi-Fi na zbliżającej się w sierpniu 2006 konferencji Defcon. Opracowane przez nich narzędzie LORCON (Lots of Radion Connectivity) wysyłające dużą ilość różnych pakietów o różnej zawartości, często nieoczekiwanej przez projektanta karty sieciowej lub jej sterownika. Ta technika (fuzzing) pozwoliła im odkryć wiele błędów, także takich których wykorzystanie może prowadzić do wykonania zdalnego kodu z uprawnieniami programu uruchamiającego kod sterownika (najczęściej jądra systemu operacyjnego). Aby wykonać atak, karta Wi-Fi ofiary nie musi być połączona z żadną siecią, a jedynie być włączona.

Ze względu na politykę producentów sprzętu Wi-Fi, zgodnie z którą specyfikacja techniczna kart sieciowych jest zazdrośnie chroniona, niebezpieczeństwo dotyczy także popularnych systemów open-source takich jak Linux lub FreeBSD – ze względu na brak alternatyw wykorzystują sterowniki dla systemów Microsoft Windows implementując warstwę api kompatybilną z NDIS (Network Driver Interface Specification).

Do czego może doprowadzić polityka zamknięcia specyfikacji sprzętu i niefrasobliwego podchodzenia do spraw bezpieczeństwa (często traktowanego jako opcjonalne) w świecie wszechobecnej radiowej komunikacji? Być może wizja świata w którym zarówno właściciel jak i jego telefon łapią w autobusie wirusa przestaje być kompletnie absurdalna.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.