Bluetooth – хакерство


Самую большую ценность сегодня представляют не драгоценные металлы, не бриллианты, не банкноты, и даже не нефть, а …информация. А если есть что-то ценное, то всегда найдется кто-то, кто захочет это ценное украсть. Государственные тайны похищают разведчики, бизнесмены же переняли у них многие принципы работы. Есть несколько отраслей бизнес-разведки. Деловая и конкурентная разведка занимается сбором, обработкой и анализом информации о положении на рынке, экономическая разведка – это «совокупность согласованных действий по добыванию, интерпретации, распространению и защите информации, полезной для негосударственных субъектов экономики». Иногда информацию крадут просто из спортивного интереса, иногда пытаются в груде «информационного мусора» найти те крупицы, которые стоят намного дороже любых алмазов.


Бухгалтер обычно имеет дело с информацией о реальных доходах и финансовых делах фирмы. Ради таких сведений конкурентные фирмы готовы пойти на многое. Могут и госструктуры «тихо» поинтересоваться финансовыми делами на фирме, чтобы потом «пройтись катком» по полной программе.

Сейчас обычный микрофон-передатчик может быть размером с монетку и находиться где угодно. К тому же если передача информации идет не по радиоволнам, а через специально проложенный кабель, то с помощью обычных детекторов отследить такое устройство сложно.

С камерами дело обстоит примерно так же, но теперь объектив видеокамеры, обеспечивающей неплохое качество наблюдения, стал размером с булавочную головку.

За относительно небольшие деньги можно заказать и установить самые разные прослушивающие устройства и видеокамеры. Сотрудникам многих фирм, в том числе и бухгалтерам, стоит быть внимательными. И не только чтобы не выдать» случайно коммерческую тайну фирмы. Часто телефонные переговоры сотрудников прослушивают службы безопасности своей же фирмы. Так начальство узнает общее настроение своих работников и прикидывает, кого понизить в звании, а кого и повысить…

Особое внимание уделяют бухгалтерии. Ведь это святая святых фирмы – её сотрудники отвечают за финансы. Руководство узнает, как работает бухгалтерия, не воруют ли сотрудники деньги фирмы, нет ли у главбуха сговора с конкурентами.

Вечером по Лондону прогуливается среди прочих пешеходов и Адам Лаури, сотрудник одной из компаний, занимающейся вопросами беспроводной безопасности. Никто об этом не догадывался, но занимается он прослушиванием сотовых телефонов. Точнее, делает это не он сам, а его ноутбук, снабженный специальной антенной, спрятанной в сумке. Ноутбук сканирует диапазон частот 2,4 ГГц, в котором работают Bluetooth-устройства. С помощью своего ноутбука Лаури может проникнуть в любой телефон, попадающий в сферу действия его антенны, хотя это и не входит в его планы. Он просто хочет оценить, какое количество телефонов он может взломать через технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и другими устройствами.

За 17 минут прогулки Лаури поймал сигналы от 39 телефонов. Всего за 15 секунд он может скачать оттуда всю записную книжку. Пять телефонов были полностью открыты для любой атаки, т.е. любого несанкционированного действия – прослушивания разговоров, изменения телефонных номеров в адресной книге, или даже осуществления международных звонков. Мало кто задумывается о том, что стремительно растет число технических и программных средств для проникновения в мобильные телефоны, включая и вирусные атаки. Один из таких Bluetooth-червей уже был запущен в действие в Сингапуре, и, по мнению Лаури, их число и сложность будут расти. Особенно уязвимы в этом отношении европейцы, которые пользуются своими мобильными телефонами для совершения микроплатежей – небольших покупок, счета за которые приплюсовываются к телефонному счету. Опытный изготовитель вирусов может воспользоваться этим при помощи заказов «обратными SMS».
Bluetooth-безопасность стала серьезной проблемой в Европе, где эта технология широко распространена, и постепенно перебирается в США. Однако с ней можно разобраться: производители терминалов могут переписать неправильные приложения, а пользователей можно научить, как быть внимательными. Гораздо более серьезная проблема для США – это Интернет-телефония, которая быстро становится популярной у больших корпораций и конечных пользователеи.Передача голоса по IP-протоколу по сути своей очень уязвима для хакеров. Никто из серьозных преступных группировок просто не задумывался, сколько миллионов долларов можно извлечь из такого мошенничества. Но когда они поймут это, противостоять им будет очень нелегко, и это не удастся сделать несколькими «заплатками» в программах.

Технически Bluetooth-хакерство сильно отличается от VolP-хакерства, но они оба опасны по одной и той же причине. Телефоны все больше становятся похожи на компьютеры, это делает их более полезными, но и более уязвимыми. Возможности VolP позволяют пользователю порти-ровать свой телефонный номер, где угодно упаковывать свои голосовые послания в МРЗ-формат и получать их в виде электронных писем, делать дешевые международные звонки. И VolP, и Bluetooth делают телефон подверженным всем «болезням» компьютеров – червям, спаму и вирусам.

Большая часть современных хакерских «штучек» срабатывает, поскольку традиционные телефонные системы всегда контролировались крупными монополистами и работали по их правилам. Но это давно уже не так: телефонные сети могут управляться и контролироваться теми, кто хорошо разбирается в компьютерных сетях. Лучше всех во всем этом разбирается новое поколение телефонных хакеров – «фрикеры» (phreakers), которые совершенно не хотят следовать правилам. Они буквально на мелкие кусочки разбирают новейшие мобильные телефоны, чтобы понять, как их недочеты можно использовать в собственных интересах. Телефонные компании и производители оборудования погружены в свои проблемы и неповоротливы, поэтому нам остается надеяться только на то, что добрые «фрикеры» найдут способы защиты от атак раньше, чем злые «фрикеры» уничтожат всех нас.

После своего первого опыта во время прогулки по улицам Лондона, Лаури проделал аналогичную операцию уже в здании парламента, где у него была возможность (которой он не воспользовался) скопировать адресную книжку и дневник нескольких известных политиков. Эта его прогулка по зданию парламента привела к тому, что в этом здании было запрещено пользоваться Bluetooth-устройствами.

Ларри изобрел хакерскую технологию bluesnarfing, которая использует технологию Bluetooth для доступа к данным, содержащимся в сотовых телефонах. Атака типа bluesnarfing выявляет незащищенный телефон и копирует всю его адресную книгу, календарь, фото – в общем, все, что там можно найти. С помощью этой атаки можно с захваченного телефона посылать любые послания. Как честный человек, он готовит серьезную статью, подробно разъясняющую опасность открытых Bluetooth-соединений.

Атаку bluesnarfing Лаури разработал в процессе серьезного изучения программ, управляющих Bluetooth-гарнитурой в телефонах, которыми пользовались его коллеги. Он был очень недоволен тем, что обнаружил. «Куча дыр в системе безопасности», – таким был его краткий вывод. После того, как телефонные компании отказались выслушать его рассказ о проблемах, он решил сделать bluesnarfing достоянием публики, чтобы всем стало известно, как опасно пользоваться Bluetooth-телефонами.
Представьте, настолько возрастает опасность, когда техническая уязвимость Bluetooth-устройств дополняется той беззаботностью, с которой люди пользуются ею. Большинство людей оставляют функцию Bluetooth включенной постоянно, и часто делают это потому, что не знают, как ее отключить. Любители технологических «примочек» оставляют ее всегда включенным сознательно, потому что они слышали о том, что через Bluetooth-интерфейс часто посылаются различные письма в поисках партнеров по флирту. В надежде на новые знакомства они рискуют гораздо больше.
Риск не исчерпывается атакой bluesnarfing. Еще один способ использования Bluetooth-технологии для того, чтобы полностью завладеть телефоном называется bluebugging. Вот в чем он состоит: если запустить специальную bluebug-программу на ноутбуке (снабженном антенной), она отыщет поблизости уязвимые телефоны, проникнет в них и может отдать команду позвонить куда угодно.
Этот тип атаки изобрел австрийский инженер Мартин Херфурт совсем недавно. Bluebugging – это отличное оружие для промышленного шпионажа. Если у кого-то возникает желание поприсутствовать невидимо на встрече руководителей конкурирующей компании, он может при помощи технологии bluebugging проникнуть в один из телефонов того, кто участвует в этой встрече, и дать команду позвонить на свой телефон. После этого можно будет (хоть и не полностью разборчиво) слушать все, что будет сказано на этой важной встрече. «Сотовый телефон – прекрасное изобретение для шпионажа», – считает Лаури.

Сотовые компании утверждают, что bluesnarfing и bluebugging не являются серьезными угрозами, потому что Bluetooth-интерфейс работает на расстоянии 5-10 м, а, значит, атакующие должны подходить к мишени совсем близко. Однако специальное Bluetooth-ружье под названием snipper (которое стоит около 200 долл.) может работать на расстоянии до 500-700 м. С такого расстояния можно достать куда угодно, даже до Верховной Рады, Администрации Президента или… (проставьте сами любой адрес).

Bluetooth-хакерство только начинается. Дыры в программах можно залатать, но проблема не исчезнет, поскольку все мастерство хакеров, отточенное за десятки лет их работы в Интернете, теперь переориентируется на мобильную телефонию. А ведь у терминалов самого ближайшего будущего будет несколько точек атаки: если хакер не сможет проникнуть в телефон через порт Bluetooth, он попробует Wi-Fi-порт, а потом и инфракрасный порт…