Содержание:
С возвращением, мои хакеры!
Эта серия по взлому Bluetooth была вдохновлена недавним эпизодом «Мистера Робота» (нашего любимого телешоу). В эпизоде 6 Элиот взломал Bluetooth-клавиатуру в полицейском управлении, чтобы хакнуть тюрьму и освободить его Веру. Это лишь один из многих хаков, которые мы рассмотрим в этой серии.
Сегодня Bluetooth встроен практически во все наши гаджеты. К ним относятся компьютеры, смартфоны, iPod, планшеты, колонки, игровые контроллеры и многие другие устройства. В этой серии мы сосредоточимся на взломе мобильных устройств, планшетов и телефонов, поскольку они являются самой благодатной почвой для хакеров. Умение взламывать Bluetooth поможет компрометировать любую информацию на Bluetooth-устройстве (фотографии, электронные письма, текст), управлять этим устройством и присылать на него нежелательную информацию.
Однако прежде чем взламывать Bluetooth, нам нужно понять технологию, термины и те средства безопасности, которые встроены в него. В такой короткой статье как эта, мы не можем передать вам достаточно глубокое понимание технологии Bluetooth, но вот дать базовые знания, которые можно использовать для проработки последующих статей — вполне по силам.
Bluetooth является универсальным протоколом малой мощности. Это ближняя полевая связь, работающая на частоте в диапазоне от 2,4 до 2,485 ГГц, которая использует расширенный спектр, скачкообразную перестройку частоты до 1600 переходов в секунду (такие частотные скачки обуславливаются предпринимаемыми мерами безопасности). Этот протокол был разработан в 1994 году шведской компанией Ericsson Corp. и назван в честь Короля Дании 10-го века (Швеция и Дания были одной страной в 10 веке) Харальда Синезубого (Harald Bluetooth).
Минимальная спецификация для диапазона Bluetooth составляет 10 метров, но ограничений на диапазон покрытия, который производители могут реализовать на своих устройствах, не существует. Многие устройства имеют диапазон покрытия до 100 метров. С помощью специальных антенн мы можем расширить диапазон еще дальше.
Когда два устройства Bluetooth подключаются друг к другу, это называется сопряжением (pairing). Практически любые два Bluetooth-устройства могут подключаться друг к другу. Любое обнаруживаемое Bluetooth-устройство передает следующую информацию:
Когда оба устройства соединяются, они обмениваются pre-shared секретным ключом или ключом-ссылкой. Каждое устройство хранит этот ключ, для идентификации «партнерского» устройства в будущем.
У каждого устройства есть уникальный 48-битный идентификатор (похожий на MAC-адрес) и обычно назначенное производителем имя.
Ниже приведена схема процесса сопряжения Bluetooth. Хотя в последние годы этот протокол стал более защищенным, он все-таки по-прежнему уязвим. Мы убедимся в этом в будущих статьях этой серии.
Bluetooth-устройства создают так называемую пикосеть или очень маленькую сеть. В пикосети есть один мастер и до семи активных подчиненных. Поскольку Bluetooth использует скачкообразную перестройку частоты (частоты изменяются до 1600 раз в секунду), то коммуникация этих устройств не мешает друг другу, поскольку шансы двух устройств использовать одну и ту же частоту чрезвычайно малы.
Для Linux реализация Bluetooth-протокола воплощена в BlueZ. В большинстве дистрибутивов Linux он установлен по умолчанию. Если у вас его нет, можете найти его в репозиториях вашего дистрибутива. В нашей Kali Linux, как и следовало ожидать, он устанавливается по умолчанию.
BlueZ имеет ряд простых инструментов, которые можно использовать для управления и, в конечном итоге, взламывания Bluetooth. К ним относятся:
Стек протокола Bluetooth выглядит следующим образом:
Bluetooth-устройства не должны использовать все протоколы в стеке (например, стек TCP/IP). Стек Bluetooth разработан для использования Bluetooth различными приложениями связи. Как правило, приложение будет использовать только один вертикальный срез отображенного на картинке стека. Уровень Bluetooth-протокола и связанные с ним протоколы перечислены ниже.
В дополнение к уровням протокола спецификация Bluetooth также определяет интерфейс хост-контроллера (HCI). Это обеспечивает командный интерфейс для контроллера основной полосы частот, диспетчера ссылок и доступа к регистрам состояния оборудования и управления, а следовательно, к таким инструментам, как hciconfig, hcidump и hcitool.
Безопасность Bluetooth основана на нескольких методах. Во-первых, скачкообразная перестройка частоты. И мастер и подчиненный знают алгоритм скачкообразной перестройки частоты, но внешнее устройство этого не делает. Во-вторых, устройства при сопряжении друг с другом обмениваются pre-shared ключами, которые используются для аутентификации и шифрования (128 бит). Для Bluetooth существует три режима безопасности. Вот они:
У нас есть несколько инструментов для взлома Bluetooth, которые встроены в Kali. Мы будем использовать их в этой серии. Также есть и другие инструменты, которые нам придется скачать и установить. Мы можем найти предустановленные инструменты Bluetooth, перейдя в Приложения -> Kali Linux -> Wireless Attacks -> Bluetooth Tools.
Там мы найдем несколько утилит для атаки на Bluetooth. Давайте кратко рассмотрим каждый из них.
Теперь, когда у нас есть базовое понимание терминологии Bluetooth, технологий и безопасности, мы можем начинать изучать способы взлома Bluetooth. Так что обязательно возвращайтесь!
Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…
Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…
Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…
В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…
От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…
Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…