Comments 17
Я правильно понимаю, если атакующий вклинился в соединение между устройствами, то он должен оставаться там постоянно, иначе устройства отвалятся друг от друга, и чтобы они снова заработали понадобится новое спаривание?
Если "спаривание" было успешным, то устройства останутся связанными как минимум в рамках одной сессии, а скорее всего и дольше. Атакакующему нужно находится рядом столько, сколько требует его злонамеренный план.
Т.е. если атакующий присутствовал при спаривании устройств, то устройства продолжат работать и с уходом атакующего? И так же продолжат свободно соединяться без повторного спаривания в будущем?
А может ли атакующий через какое-то время чнова влезть в соединение, если он когда-то присутствовал при спаривании?
Я почему интересуюсь. В моём окружении самое частое использование блютуса — беспроводные гарнитуры, блютус колонки и автомобильные hadsfree. Соответственно, спаривание устройств происходит крайне редко, что даёт довольно низкие шансы атакующему оказаться в нужном месте в нужное время. Плюс, соединённые устройства крайне мобильны, т.е. атакующему становится крайне сложно организовать постоянное присутствие. Если это помножить на то, что чуствительные данные по этим каналам передаются не часто, т.к. люди не постоянно висят на телефонах, и не все разговоры по телефону являются крайне секретными, то становится непонятно, на сколько имеет смысл взлом блютуса.
И на сколько это будет заметно пользователю, как то нарушение спаривания или разрыв связи между устройствами?
А может ли атакующий через какое-то время чнова влезть в соединение, если он когда-то присутствовал при спаривании?
Я почему интересуюсь. В моём окружении самое частое использование блютуса — беспроводные гарнитуры, блютус колонки и автомобильные hadsfree. Соответственно, спаривание устройств происходит крайне редко, что даёт довольно низкие шансы атакующему оказаться в нужном месте в нужное время. Плюс, соединённые устройства крайне мобильны, т.е. атакующему становится крайне сложно организовать постоянное присутствие. Если это помножить на то, что чуствительные данные по этим каналам передаются не часто, т.к. люди не постоянно висят на телефонах, и не все разговоры по телефону являются крайне секретными, то становится непонятно, на сколько имеет смысл взлом блютуса.
И на сколько это будет заметно пользователю, как то нарушение спаривания или разрыв связи между устройствами?
Сформированный во время «спаривания» общий ключ является залогом создания и сохранения отношений в паре. Скорее всего, устройства останутся спаренными.
Как происходит процесс сопряжения
«During pairing, the two devices establish a relationship by creating a shared secret known as a link key. If both devices store the same link key, they are said to be paired or bonded. A device that wants to communicate only with a bonded device can cryptographically authenticate the identity of the other device, ensuring it is the same device it previously paired with. Once a link key is generated, an authenticated Asynchronous Connection-Less (ACL) link between the devices may be encrypted to protect exchanged data against eavesdropping. Users can delete link keys from either device, which removes the bond between the devices—so it is possible for one device to have a stored link key for a device it is no longer paired with.»
А почему «Рекомендуется не держать включенным Bluetooth постоянно»?
А зачем давать лишний вектор атаки? Есть и другие уязвимости. Эта рекомендация для тех, кто не особо разбирается в этом стандарте.
Я думал, что есть какие специфические причины. А так, тогда лучше вообще всё выключить и не включать вообще.
Это они и есть. Включенный блютус — сигнал злоумышленнику. Многие пользователи держат этот беспроводной интерфейс включенным, просто потому, что думали «что так надо» или «так все делают», но у них нет ни одной реальной причины это делать.
Драйверы ведь тоже люди пишут, в них могут быть ошибки переполнения буфера, и тогда атакующий сможет выполнить произвольный код на устройстве жертвы с максимальными правами доступа, прямо по воздуху.
Надеюсь, написав это, вы отключили ethernet-интерфейс от сети? ))
Он у меня и так отключён, я ведь через Wi-Fi! ;)
А вообще сетевые драйверы в этом плане тщательнее проверяют, поскольку они используются в повседневной жизни чуть ли не 24 часа 7 дней в неделю.
А вообще сетевые драйверы в этом плане тщательнее проверяют, поскольку они используются в повседневной жизни чуть ли не 24 часа 7 дней в неделю.
сетевые драйверы в этом плане тщательнее проверяют
Три критические уязвимости (CVE-2017-11013, CVE-2017-11014, CVE-2017-11015) найдены в беспроводном драйвере Qualcomm/Atheros и позволяют осуществить удалённую атаку через WiFi-сеть путём отправки специально оформленных управляющих кадров 802.11www.opennet.ru/opennews/art.shtml?num=47525
Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom (тут уязвимость в прошивке, но прошивка выполняет многое из того, что у других производителей вынесено в драйвер)
А кроме драйверов есть ещё и сетевая часть ОС:
В Android и старых ядрах Linux устранена уязвимость, эксплуатируемая через отправку UDP-пакетов
Уязвимость в WiFi-стеке OpenBSD
Sign up to leave a comment.
Уязвимость шифрования в различных реализациях Bluetooth