Bluetooth-безопасность

История Bluetooth (BT) началась в 1998 году, когда компании Ericsson, IBM, Intel, Nokia и Toshiba анонсировали основные принципы технологии, изначально предназначенной для подключения гарнитур к мобильным телефонам. “Три кита” технологии — встроенная поддержка передачи речи, низкое энергопотребление и высокая безопасность — и стали ее движущей силой. Правда, если с первыми двумя преимуществами спорить пока что бесполезно, то третье в последнее время начинает вызывать определенные сомнения. То, что казалось несколько лет назад незыблемым, сегодня начинает потихоньку показывать все свои пороги, узкие места и стремнины. Врага нужно знать в лицо, поэтому наш сегодняшний разговор посвящен истинной и мнимой безопасности этого протокола.

Давайте для начала проведем небольшой эксперимент: взяв несколько BT-устройств, попытаемся выяснить, что говорится в технической документации на них о безопасности соединения. Полученный результат поражает своей однобокостью, фраза “128-разрядное шифрование обеспечивает высокую безопасность передачи данных” встречается в ста процентах случаев (варианты: “надежную защиту данных” и даже “самую высокую доступную в настоящее время степень безопасности информации”). Упоминаемые в некоторых случаях особенности, вроде передачи данных на 70 различных частотах и переключении между ними с частотой до 1600 Гц, принимать во внимание не стоит, они скоре относятся к помехозащищенности и надежности соединения.

Оценить фактическую безопасность протокола можно только на реальных примерах, и, забегая вперед, скажу, что ничего хорошего мы там не увидим.

BLUEJACKING и его последователи

Появление за последнее время нескольких “явлений”, основанных на недокументированных возможностях протокола, стало серьезным испытанием для BT. Уже больше года гуляет по миру молодежная забава, обозначаемая термином BlueJacking (“блюджекинг” в русском варианте), в общем-то, вполне безобидное развлечение, но нарушающее частную жизнь и спокойствие пользователя BT-устройства. Поводом для такого развлечения послужила встроенная возможность телефонов с BT (хотя не составляет большого труда реализовать то же самое при помощи КПК или ноутбука) обмениваться контактной информацией напрямую через радиоканал, минуя сотового оператора. Благодаря простоте реализации, единственным условием является пребывание в местах скопления людей (метро, кафе и т.д.), где высока вероятность присутствия пользователей с включенными BT-устройствами. Безобидные идеи юных блюджекеров не смогли ускользнуть от опытного взгляда рекламных менеджеров, увидевших новый путь воздействия. BlueSPAM — вот название новой технологии рассылки рекламы, основанной, как нетрудно догадаться, на вышеописанном принципе. Правда, России “голубой спам” пока еще не достиг, но это вопрос времени. А в Европе уже вполне типична ситуация, когда прохожий идет мимо кафе или клуба, а его телефон или КПК с включенным BT-модулем начинает разрываться, пытаясь донести до своего владельца меню или ночную программу.

Аутентификация

Спецификация BT основана на модели обеспечения безопасности, предусматривающей три механизма: аутентификация (опознавание), авторизация (разрешение доступа) и шифрование (кодирование).

Суть опознавания состоит в том, чтобы удостовериться, является ли устройство, инициирующее сеанс связи, тем, за кого оно себя выдает. Основан это процесс на посылке 48-битового идентификатора Bluetooth Device Address (BDA) (он присваивается каждому устройству его производителем). Результатом обычно является “предварительная” договоренность устройств (создается временный или инициализационный ключ связи) либо отказ в установлении связи. О какой-либо безопасности здесь говорить нечего, BDA всегда передается в открытом виде, и любой владелец антенны с хорошей чувствительностью может “видеть” работающих BT-пользователей и даже опознавать их по этому идентификатору. Так что уникальность BDA — понятие весьма скользкое.

Трагедия в стиле BLUESNARF

Типичная гарнитура образца 2004 года.

Я не зря уделил столько внимания блюджекингу, поскольку полагаю, что эта простая технология, придуманная тинейджерами, является только маленьким кирпичом, пробившим “стену безопасности” BT. Это, по мнению профессионалов, “детская болезнь”, которой всякий уважающий себя пользователь не должен дать проявиться. Но ведь существуют и более изощренные методы нарушения BT-защиты, для реализации которых требуется соответствующая аппаратура, высокая квалификация взломщика и т.д. Они обычно широко не афишируются, поскольку способны серьезно подорвать доверие пользователей к этому беспроводному протоколу и к производителям оборудования. Остановлюсь только на одном из них, получившем наиболее широкую огласку: речь пойдет о Bluesnarf-атаке, позволяющей “залезть” внутрь мобильного устройства и основательно там покопаться. Речь пойдет о сотовых телефонах, но следует иметь в виду, что аналогичные действия могут предприниматься и в отношении других устройств, обладающих BT-модулем.

Приблизительно полгода назад появилась первая информация о том, что ряд телефонов от Nokia и SonyEricsson обладает серьезной уязвимостью, позволяющей злоумышленнику посредством BT получить доступ к телефонной книге, органайзеру, текстам SMS, фотографиям и т.д. Причем эта информация может быть абсолютно незаметно для владельца телефона похищена. В число “уязвимых” моделей были зачислены Nokia 6310, 6310i, 8910, 8910i и SonyEricsson R520m, T68i, T610, Z1010 и Z600. Вдобавок, при наличии определенных условий (к сожалению, ничего конкретного о них не известно), возможна активизация системы беспроводной передачи данных GPRS и запуск встроенного WAP-браузера.

Любопытно, что в компании SonyEricsson никак не отреагировали на эту информацию, в то время как в Nokia подтвердили ее, но при этом заявили, что проблема не столь важна. Мол, для реализации Bluesnarf-атаки требуется соблюсти слишком много условий: определенная модель телефона, включенный BT-модуль в режиме “видимости”, расстояние между взломщиком и жертвой не более 7-8 метров и т.д. Но все же предложили некоторые рекомендации, позволяющие не столько устранить эту проблему, сколько смягчить ее. Чтобы вы смогли оценить действенность этих советов, приведу цитату с русскоязычного сайта Nokia:

“...чтобы предотвратить атаку хакеров, следует: используя меню Bluetooth, поставить телефон на “скрытый” режим. При этом персональные устройства, такие как устройства hands-free, могут быть подсоединены к телефону, но подключиться при этом гораздо сложнее, поскольку хакеру перед установлением связи необходимо знать или же угадать Bluetooth-адрес.

Sony Ericsson HBH-600, Motorola V500 и Motorola HS-820 — современные Bluetooth-гарнитуры.

Если пользователю необходима абсолютная защищенность устройства, он может просто отключить функцию Bluetooth в своем мобильном телефоне. Это не повлияет на работу других функций телефона.”

Второй совет комментировать, наверное, не стоит — он просто смешон. Что касается первой рекомендации, то она достаточно интересна, поскольку не дает стопроцентной гарантии безопасности, а всего лишь усложняет задачу хакера. В подтверждение этого приведу еще одну цитату: “Мы убеждены, что действительная угроза безопасности минимальна”. Минимальна, но все же она СУЩЕСТВУЕТ. Пожалуй, это и есть самая объективная оценка безопасности BT, тем более услышанная из уст производителя телефонов номер один.

Кстати, не так давно (в июле этого года) появился патч, закрывающий эту брешь. Конечно, судить о его эффективности пока что преждевременно, но настораживает следующий факт: обновления прошивки помимо вышеупомянутых моделей были также выпущены для Nokia 6230, 6650, 6810, 6820 и 7200. Получается, что, работая над этой проблемой, компания обнаружила прорехи в безопасности ПО других моделей и заодно исправила их.

Если подробнее вчитаться в мнения экспертов по данному вопросу, например, главы лондонской компании, работающей в сфере безопасности, A.L.Digital () Адам Лори (Adam Laurie), то вырисовываются странные вещи. Во-первых, перевод BT-модуля в “скрытый” режим проблемы не решает, аппаратное и программное обеспечение для обхода этого ограничения уже существует. С другой стороны, дальность перехвата оценивается в 800 метров от телефона с BT-модулем. Честно говоря, я не могу объяснить этот факт (да и спецификация BT не предусматривает работу модуля на расстоянии более 100 метров) и склонен предположить, что существует специальная аппаратура, способная реализовать такие параметры. Конечно, владельцев такой техники не интересуют простые смертные, но сам факт ее наличия наводит на грустные мысли.

Авторизация

Процесс авторизации подразумевает установление полномочий для подключаемого устройства, причем возможен выбор одного из трех допустимых уровней доступа: trusted (неограниченный доступ к ресурсам), non-trusted (нет доступа к ресурсам, но есть возможность его открытия) и unknown (неизвестное устройство, доступ запрещен при любых обстоятельствах). Установленный уровень доступа соответствует уровню доверия к соответствующему устройству и может варьироваться. В любом BT-устройстве есть сервис менеджера безопасности (составная часть протокола), который позволяет устанавливать эти уровни не только для конкретных устройств, но и для видов обслуживания или групп сервисов. Так, например, здесь можно установить, что передача файлов может осуществляться только после аутентификации и авторизации.

Идеальная среда для распространения вирусов

В том, что вирусы и прочая зараза существовали, существуют и будут существовать, сегодня не сомневается никто. Противостояние добра и зла, начавшееся еще в доисторические времена (а может быть, и раньше, если верить Библии), переживает нынче очередной виток в компьютерной среде. Если вести речь о мобильных устройствах (сотовые телефоны, карманные компьютеры и т.д.), то до поры до времени ими вирусописатели не интересовались. Может быть, и интересовались, да технические возможности не позволяли. Сегодня ситуация изменилась в корне, поскольку появились две составляющие, обеспечивающие существование этих вредных существ (простите, программ): среда обитания — операционная система и среда распространения (читай, размножения), в качестве которой был выбран BT. Конечно, пока рано говорить о деструктивном действии BT-вирусов, но сам факт их появления уже наводит на определенные мысли.

Первой попыткой посягнуть на безопасность BT стало создание в середине 2003 года Redfang — специализированного средства, предназначенного для атаки на BT-устройство с целью определения его параметров. Но большую известность завоевал Cabir — первый (и пока что единственный) вирус для сотовых телефонов и смартфонов, работающих под управлением операционной системы Symbian 6.0. Тактика действий вполне стандартна: вирус маскируется под программу для защиты телефона Caribe Security Manager, которую пользователь (вот оно, “слабое звено”!) должен установить самостоятельно, то есть загрузить файл и запустить его на выполнение. Чувствуете аналогию? Ну да ладно, бог с ним с вирусом, ничего вредного он с телефоном не делает, поскольку пока что не умеет. Единственно, на что он способен, так это постоянно искать находящиеся в радиусе действия BT-телефоны и рассылать на них свои копии. Побочное следствие — уменьшение времени автономной работы телефона, поскольку этот процесс приводит к повышенному расходу энергии аккумулятора.

Если верить официальным заявлениям, то это прелюдия, имеющая цель отработать концепцию. И она, как это ни прискорбно, удалась. Так, руководитель информационной службы “Лаборатории Касперского” Денис Зенкин полагает, что “если собрать 300 человек со смартфонами в одном конференц-зале и включить Bluetooth, то вирус заразит все телефоны”. Следовательно, можно предположить, что очередные версии этого (или любого другого) вируса могут нести и деструктивную нагрузку — раз можно пересылать самого себя без ведома пользователя, то почему бы попутно не сбросить и другую информацию с телефона. Конечно, при этом необходимо, чтобы эта информация представляла определенный интерес и попала в нужные руки. Вероятность такого благоприятного исхода событий мала, но даже доли процента способны вызвать хаос.

Шифрование

Ну и, наконец, шифрование. Оно осуществляется при помощи ключа (длина его варьируется от 8 до 128 бит), который, в свою очередь, генерируется на основе 128-битового ключа аутентификации. Другими словами, расшифровывающий ключ основан на ключе связи; с одной стороны, это упрощает процесс генерации ключа, но в то же время упрощает и процесс взлома системы. К тому же при аутентификации код может быть введен вручную либо автоматически предоставлен процессом прикладного уровня. Критическим случаем можно считать обнуление этого кода самим пользователем (это означает, что разрешено подключение любого устройства), что резко снижает эффективность системы безопасности.

Дополнительная защита

Здесь необходимо отметить, что все перечисленные механизмы являются встроенными, следовательно — они предназначены для аутентификации самих BT-устройств, а не пользователей. Поэтому для некоторых устройств, например для чипов идентификации пользователя, должна быть предусмотрена комплексная защита (дополнительный пароль, использование смарт-карт и т.п.). Не случайно некоторые модели сотовых телефонов, карманных компьютеров и ноутбуков, ориентированные на корпоративный сектор, оснащаются биометрической защитой. Устройства могут быть потеряны или украдены, и еще одно лишнее звено в цепи безопасности только улучшает общую защищенность системы.

Вместо заключения

Думается, что вывод из всего вышеизложенного напрашивается не очень лицеприятный, но сделать его и принять соответствующие меры (которые я указал выше) предоставляется вам самим. Единственное, что хотелось бы добавить, так это обязательность рассмотрения проблем безопасного хранения информации на BT-устройствах в контексте ее ценности. Если вдруг “уведут” фотографии вашего любимого кота, то большей беды здесь не будет. Что же касается корпоративной информации, ценящейся на много порядков выше, то здесь одной встроенной системы безопасности BT явно недостаточно даже с учетом высокой квалификации пользователей. На мой взгляд, только комбинация нескольких способов защиты (как аппаратных, так и программных решений) способна установить достойный заслон на пути злоумышленника.






Рекомендуемый контент




Copyright © 2010-2017 housea.ru. Контакты: info@housea.ru При использовании материалов веб-сайта Домашнее Радио, гиперссылка на источник обязательна.