Как взломать телефон через блютуз

Bluetooth-устройства окружают нас повсюду: колонки, умные часы и фитнес-браслеты, наушники. Из-за этого мы совсем не отключаем функцию на смартфоне, оставляя ее постоянно активной. Устройства делятся данными между собой, загружая какую-то часть в приложения. В то же время Bluetooth-соединение очень уязвимо и может стать причиной взлома. Что делать и как обезопасить себя и свои устройства от потери данных?

Взлом смартфона через Bluetooth. Реально ли это. Рассказываем, зачем отключать блютуз на телефоне. Фото.

Рассказываем, зачем отключать блютуз на телефоне

Содержание

  • 1 Чем опасен включенный Bluetooth
  • 2 Как взламывают Bluetooth
  • 3 Зачем отключать Bluetooth
  • 4 Безопасен ли Bluetooth

Чем опасен включенный Bluetooth

Bluetooth полезен в повседневной жизни, но достаточно уязвим, как и Wi-Fi-подключение. Хакеры используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости. Они не только видят, кто есть рядом, но и могут отслеживать, к каким устройствам и сетям ваше устройство подключалось ранее. Это достаточно серьезно, ведь ваше устройство рассматривает эти подключения как доверенные, подключаясь к ним автоматически, когда они рядом.

Чем опасен включенный Bluetooth. Взломщик может ввести вас в заблуждение, запросив разрешение на подключение. Фото.

Взломщик может ввести вас в заблуждение, запросив разрешение на подключение

Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они смогут обмануть ваше устройство Wi-Fi и Bluetooth, которые они создают. Это позволяет загрузить вредоносные программы и отслеживать не только ваше местоположение, но и читать личную переписку и данные карт и учетных записей. Сталкивались с чем-то подобным? Расскажите, как разобрались с этой ситуацией в нашем уютном Telegram-чате.

Как взламывают Bluetooth

Обычно это происходит в людных местах (прямо по аналогии с историей про Wi-Fi). Мошенники заранее просчитывают план действий и готовят устройство, с которого будет произведен взлом. Обычно для этого подходит сброшенный до заводских настроек планшет или смартфон. Единственное, что мешает — это небольшое расстояние, не более 10-12 метров для устойчивого соединения.

Как взламывают Bluetooth. Обычно взломы случаются в общественных местах. Фото.

Обычно взломы случаются в общественных местах

После этого злоумышленник пытается подключиться к устройству с включенным Bluetooth. Телефон жертвы начинает ругаться, что к нему кто-то пытается подключиться с другого устройства, но появляется ошибка, что подключение не удалось. Эта ошибка не случайна — мошенник просто пытается сбить жертву с толку, пока телефон находится у нее в руках. Пока человек не понимает, что происходит, устройство заражается вредоносным ПО. Если не отключить Bluetooth вовремя, то будут проблемы: например, мошенник может прослушивать ваш телефон или опустошить ваш банковский счет — все зависит от изобретательности.

Читайте также: Что такое техпроцесс и зачем его уменьшать

Зачем отключать Bluetooth

Атаки на Bluetooth — обычное явление. Взломщики активно пользуются этим, поэтому взломы можно разделить на три вида.

  • Bluejacking — атака, во время которой мошенник использует соединение для проникновения в телефон и отправки анонимных сообщений на другие устройства, находящиеся по близости. Такие атаки могут использовать для дорогостоящих звонков в другие страны.
  • Bluesnarfing — взлом, сопровождающийся кражей конфиденциальной информации, например, интернет-аккаунтов, фотографий, видео. Делается это все очень быстро, пока есть возможность «сработать» в пределах досягаемости.
  • Bluebugging — самый худший вариант, при котором взломщик имеет возможность контролировать ваше устройство, прослушивать смартфон и получать доступ ко всем данным, которые есть в памяти.

Полученные данные могут быть использованы для шантажа или взлома банковских аккаунтов. Плохо и то, что с каждым годом доступных устройств становится все больше, а злоумышленники придумывают более продвинутые способы взлома.

Безопасен ли Bluetooth

Включенный модуль Bluetooth могут использовать для отслеживания местоположения. Два устройства, которые соединяются друг с другом, имеют адрес подключения. Он меняется, когда разряжается аккумулятор. Но многие устройства сохраняют его постоянно: например, фитнес-браслеты. Взломщики могут запросто использовать его, чтобы оставаться на связи с телефоном и получать точные данные в реальном времени.

Безопасен ли Bluetooth. Вам повезет, если мошенник не успеет ничего сделать за это время. Фото.

Вам повезет, если мошенник не успеет ничего сделать за это время

Несмотря на все уязвимости, которые есть у беспроводного подключения, такой взлом весьма специфичен и встречается не часто. Взлом возможен только на небольшом расстоянии. Сложнее будет взломать устройство, когда владелец находится в движении — злоумышленнику нужно постараться получить все необходимое за короткий промежуток времени. Кроме того, подобные взломы требуют большой подготовки и определенных навыков. Да и результаты взлома могут оказаться не столь впечатляющими. Не забудьте подписаться на наш канал в Яндекс.Дзен — пишем о том, о чем еще никто не знает!

Несмотря на то, что включенный Bluetooth-модуль практически не влияет на расход аккумулятора, все же стоит его отключать, находясь в общественных местах.

  • Не принимайте запрос на подключение от неизвестных устройств и сами не подключайтесь к непонятным точкам.
  • Старайтесь своевременно обновлять операционную систему, чтобы встроенная защита была актуальной.
  • Не давайте доступ к Bluetooth всем приложениям подряд. Сомневаетесь? Лучше отозвать разрешение в настройках.
  • На Android-смартфонах используйте антивирусные программы, которые обнаруживают и блокируют странные подключения.

Взломы по Bluetooth встречаются достаточно редко, но стоит помнить об опасности, которая подстерегает нас повсюду. Не отключаете Bluetooth? Задумайтесь, а вдруг это все-таки нужно?

Bluetooth – это удивительно полезная беспроводная технология, встроенная почти в каждый смартфон, планшет и ноутбук. Мы можем использовать ее для передачи файлов, воспроизведения аудиозаписей по беспроводной сети, сбора данных о состоянии здоровья с носимых трекеров и многого другого. Но, как и Wi-Fi, Bluetooth является мишенью для хакеров, позволяющей взламывать ваши устройства и красть личные данные.

В силу полезности данных технологий, большинство из нас включают Wi-Fi и Bluetooth на своих устройствах на постоянной основе. Однако в силу этого вы можете стать потенциальными целями «блюбуггинга» (bluebugging) – метода атаки на ваше устройство через Bluetooth.

Как проводится взлом Bluetooth?

Хакеры используют специализированное программное обеспечение, которое автоматически обнаруживает близлежащие устройства, оснащенные Bluetooth. Они также могут видеть, к каким сетям ранее подключалось ваше устройство – это крайне важная информация, потому что ваш телефон рассматривает эти сети как доверенные и будет подключаться к ним автоматически в будущем.

Если кибер-преступники могут воспроизвести такую доверенную сеть, они смогут обмануть ваше устройство и подключить его к устройствам Wi-Fi и Bluetooth, которыми они управляют. Затем хакеры смогут загрузить на ваше устройство вредоносные программы, начать шпионить за вами и даже осуществлять кражу ваших данных из текстовых сообщений и приложений.

Что еще может случиться?

После того как смартфон был взломан, хакер может перехватывать и перенаправлять телефонные звонки, получать доступ к банковским данным, отправлять или получать файлы или просто в режиме реального времени наблюдать за тем, что вы делаете.

Где это может произойти?

Блюбуггинг (bluebugging) часто проводится в оживленных общественных местах, т.е. там, где много обычных людей. Выбор оживленного места позволяет им оставаться незамеченными и следить за теми же устройствами, которые регулярно проходят мимо. Хакеры также могут выбирать места, где люди задерживаются на несколько часов, такие как кафе, пабы и рестораны.

Как выглядит блюбуггинг (bluebugging)?

Полиция графства Дорсет в Англии недавно обнаружила случай блюбуггинга в оживленном приморском городе Борнмут. Местные жители начали сообщать об инцидентах, в рамках которых они получали автоматические сообщения и файлы от неизвестных отправителей в тот момент, когда они гуляли по городу.

Предварительное расследование показало, что неизвестные файлы являлись вредоносными программами, предназначенными для взлома телефонов получателей и кражи их данных.

Что вы можете сделать, чтобы обеспечить безопасность?

Полиция графства Дорсет в этой связи выпустила некоторые рекомендации для жителей Борнмута – эти советы может использовать каждый, кто не хочет стать жертвами блюбуггинга.

Во-первых, отключите Bluetooth на своих устройствах, если эта технология не используется. Во-вторых, отключите службы обмена файлами, которые используют Bluetooth, такие как AirDrop или Fast Share, если вы не отправляете или не получаете файлы от человека, которому вы доверяете.

Ограничение доступа к сервисам Bluetooth значительно затрудняет (если не делает невозможным) возможность стать жертвой блюбуггинга.

Наконец, убедитесь, что на вашем смартфоне, планшете и компьютерах с поддержкой Bluetooth установлено антивирусное приложение. В случае, если хакер попытается взломать ваше устройство, антивирусное приложение обнаружит и заблокирует подозрительную активность, защищая вашу частную жизнь и личные данные.

К счастью, атаки методом блюбуггинга (bluebugging) все еще мало распространены, но ситуация может быстро измениться. Примите меры, чтобы защитить себя сегодня, скачав и установив бесплатный антивирус Panda Free Antivirus.

Как хакеры атакуют ваш телефон через Bluetooth

31 марта, 2021

Bluetooth – это удивительно полезная беспроводная технология, встроенная почти в каждый смартфон, планшет и ноутбук. Мы можем использовать ее для передачи файлов, воспроизведения аудиозаписей по беспроводной сети, сбора данных о состоянии здоровья с носимых трекеров и многого другого. Но, как и Wi-Fi, Bluetooth является мишенью для хакеров, позволяющей взламывать ваши устройства и красть личные данные.

В силу полезности данных технологий, большинство из нас включают Wi-Fi и Bluetooth на своих устройствах на постоянной основе. Однако в силу этого вы можете стать потенциальными целями «блюбуггинга» (bluebugging) – метода атаки на ваше устройство через Bluetooth.

Как проводится взлом Bluetooth?

Хакеры используют специализированное программное обеспечение, которое автоматически обнаруживает близлежащие устройства, оснащенные Bluetooth. Они также могут видеть, к каким сетям ранее подключалось ваше устройство – это крайне важная информация, потому что ваш телефон рассматривает эти сети как доверенные и будет подключаться к ним автоматически в будущем.

Если кибер-преступники могут воспроизвести такую доверенную сеть, они смогут обмануть ваше устройство и подключить его к устройствам Wi-Fi и Bluetooth, которыми они управляют. Затем хакеры смогут загрузить на ваше устройство вредоносные программы, начать шпионить за вами и даже осуществлять кражу ваших данных из текстовых сообщений и приложений.

Что еще может случиться?

После того как смартфон был взломан, хакер может перехватывать и перенаправлять телефонные звонки, получать доступ к банковским данным, отправлять или получать файлы или просто в режиме реального времени наблюдать за тем, что вы делаете.

Где это может произойти?

Блюбуггинг ( bluebugging ) часто проводится в оживленных общественных местах, т.е. там, где много обычных людей. Выбор оживленного места позволяет им оставаться незамеченными и следить за теми же устройствами, которые регулярно проходят мимо. Хакеры также могут выбирать места, где люди задерживаются на несколько часов, такие как кафе, пабы и рестораны.

Как выглядит блюбуггинг (bluebugging)?

Полиция графства Дорсет в Англии недавно обнаружила случай блюбуггинга в оживленном приморском городе Борнмут. Местные жители начали сообщать об инцидентах, в рамках которых они получали автоматические сообщения и файлы от неизвестных отправителей в тот момент, когда они гуляли по городу.

Предварительное расследование показало, что неизвестные файлы являлись вредоносными программами, предназначенными для взлома телефонов получателей и кражи их данных.

Что вы можете сделать, чтобы обеспечить безопасность?

Полиция графства Дорсет в этой связи выпустила некоторые рекомендации для жителей Борнмута – эти советы может использовать каждый, кто не хочет стать жертвами блюбуггинга.

Во-первых, отключите Bluetooth на своих устройствах, если эта технология не используется. Во-вторых, отключите службы обмена файлами, которые используют Bluetooth, такие как AirDrop или Fast Share, если вы не отправляете или не получаете файлы от человека, которому вы доверяете.

Ограничение доступа к сервисам Bluetooth значительно затрудняет (если не делает невозможным) возможность стать жертвой блюбуггинга.

Наконец, убедитесь, что на вашем смартфоне, планшете и компьютерах с поддержкой Bluetooth установлено

антивирусное приложение

. В случае, если хакер попытается взломать ваше устройство, антивирусное приложение обнаружит и заблокирует подозрительную активность, защищая вашу частную жизнь и личные данные.

К счастью, атаки методом блюбуггинга (bluebugging) все еще мало распространены, но ситуация может быстро измениться. Примите меры, чтобы защитить себя сегодня, скачав и установив бесплатный антивирус

Panda Free Antivirus

.

Panda Security в России и СНГ

+7(495)105 94 51, marketing@rus.pandasecurity.com

https://www.cloudav.ru


Bluetooth
безопасность
взлом сайтов
смартфон
хакер

Alt text


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!


Содержание

  1. Как взломать чужую Bluetooth-колонку
  2. HackWare.ru
  3. Этичный хакинг и тестирование на проникновение, информационная безопасность
  4. Что такое Bluetooth Low Energy (BLE) и как его взламывают
  5. Что выделяет BLE?
  6. На бумаге BLE выглядит хорошо, а как на практике?
  7. Основные понятия в BLE
  8. Общий профиль доступа (GAP)
  9. Advertising process (обеспечение видимости устройства)
  10. Протокол общих атрибутов (GATT)
  11. Как взломать Bluetooth Low Energy
  12. Исследование и взлом Bluetooth Low Energy (BLE) с телефона
  13. Работа с Bluetooth Low Energy (BLE) в Linux
  14. Заключение

Как взломать чужую Bluetooth-колонку

Добрый вечер, дорогие друзья. Сегодня я вам покажу довольно простой способ подключения к чужим Bluetooth-устройствам, к примеру колонкам. С помощью него можно будет разыгрывать школьников, обрывая их (порой бесящую) музыку или сделать что-нибудь другое. Скажу сразу, метод не всегда срабатывает, однако на моей памяти несколько раз все прошло успешно.

Итак, приступим.

Сперва необходимо скачать из Google Play приложение nRF Connect.

Даркнетчик

После установки открываем приложение и заходим во вкладку «Scanner»:

Даркнетчик

Не забудьте включить Bluetooth и определение локации. Также пока что, как видите, приложение не нашло ни одного устройства. Начинаем сканирование, нажав «Scan» в правом верхнем углу экрана. Перед нами появляется список устройств поблизости.

Даркнетчик

Как видите, мы нашли некоторое количество устройств. Здесь есть устройство Jbl Xtreme — это колонка, которую мы хотим взломать. Учтите, что название колонки так будет отображаться не всегда. Иногда придется действовать наугад. Нажимаем на три точки и ищем пункт «Bond».

Даркнетчик

В случае успеха устройство появется во вкладке «Bonded».

Даркнетчик

Пробуем нажать «Connect»

Даркнетчик

И у нас все полчилось, взлом прошел и телефон предложил подключиться.

Даркнетчик

Можно включать свою музыку. Также возможно придётся зайти в настройки блютуза телефона, если у вас старая версия Андроида или плохая прошивка, и найти там Previously connected devices (Ранее подключенные устройства или что-то подобное, может отличаться на телефонах) и оттуда произвести подключение к колонке.

Даркнетчик

Вся представленная информация несёт лишь ознакомительный характер и не призывает Вас к действиям нарушающих закон!

На этом все, друзья. С вами был Даркнетчик

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Что такое Bluetooth Low Energy (BLE) и как его взламывают

Чтобы вы не ушли пока читаете скучную теорию — в этой статье я буду взламывать свою зубную щётку…

Bluetooth, как мы знаем, является одной из самых популярных и широко используемых беспроводных технологий в современном мире. В связи с быстрым ростом IoT, ускоряющим развитие технологии Bluetooth, Специальная группа по интересам Bluetooth (Bluetooth Special Interest Group (SIG)) предпринимает постоянные усилия по увеличению скорости передачи с максимальным акцентом на маяки, развлечения, сферу здравоохранения и фитнес.

Примечание: IoT — «Интернет вещей», термин относится к совокупности разнообразных устройств, обычно более простых, чем персональный компьютер, которые подключены к Интернету.

Bluetooth Low Energy (BLE) является частью спецификации Bluetooth 4.0, которая также включает протоколы классического Bluetooth и протокол высокоскоростного Bluetooth (Classic Bluetooth and Bluetooth High Speed Protocols). По сравнению с классическим Bluetooth, BLE предназначен для использования меньшей мощности при сохранении аналогичного диапазона связи. BLE — это технология, которая всегда отключена и передаёт только короткие объёмы данных, когда это необходимо. Это значительно снижает энергопотребление, что делает его идеальным для использования в случаях, когда требуется постоянное долговременное соединение с низкой скоростью передачи данных. BLE идеально подходит для пульта дистанционного управления телевизором, но не для беспроводного устройства потоковой передачи мультимедиа, которому для передачи требуется большой объем данных.

Bluetooth Low Energy встроен во многие гаджеты, которые мы используем сегодня. От смартфонов, умных телевизоров, передовых технологий, таких как медицинское оборудование, до базовых устройств, таких как наши кофемашины, — все используют BLE.

Изначально Nokia разработала BLE для собственного проекта под названием «WIBREE», который впоследствии был передан Bluetooth SIG. BLE был задуман с акцентом на лучшую скорость сопряжения и энергоэффективность.

Что выделяет BLE?

  • Обеспечивает многоплатформенную связь: может легко общаться через большое количество устройств, работающих на Android, iOS, Linux, Windows Phone, Windows 8 и OS X
  • Лучшая скорость сопряжения
  • Помогает поддерживать связь в течение более длительных периодов времени
  • Значительно ниже затраты на внедрение
  • Энергоэффективный

На бумаге BLE выглядит хорошо, а как на практике?

Это хороший вопрос с точки зрения безопасности. Дело в том, что BLE — это просто протокол. Изготовители должны безопасно внедрить BLE в своё устройство. Известно, что даже самый сильный криптографический протокол не будет работать, если генератор случайных чисел не является «достаточно случайным». То же самое относится и к BLE. Таким образом, можно сказать, что безопасность BLE лежит в руках его исполнителей.

В то время как все устройства Bluetooth с низким энергопотреблением были разработаны с основной целью улучшения взаимодействия с пользователем, безопасность заняла последнее место во время процесса?

Давайте посмотрим на три основные уязвимости, которым BLE могут подвергать своих пользователей:

  1. Подслушивание: как следует из названия, подслушивание относится к стороннему устройству, прослушивающему данные, которыми обмениваются два сопряжённых устройства. Соединение между двумя сопряжёнными устройствами означает цепочку доверия. Цепь разрывается при удалении одного из устройств. Злоумышленник может использовать номер устройства для доступа к другим Bluetooth-устройствам. Даже если ключи шифрования/расшифровки должны были быть удалены, атакующий может офлайн брутфорсить ПИН, используя Bluetooth Sniffer (на основе идентификатора устройства). Как только PIN-код будет получен, устройство может быть легко взломано.
  2. Атаки «человек посередине» (MITM). Атаки «человек посередине» включают стороннее устройство, имитирующее законное устройство, обманывая два легитимных устройства, заставляя их поверить в то, что они связаны друг с другом, когда на самом деле законные устройства подключены к имитатору (посреднику). Этот тип атаки позволяет злоумышленнику/имитатору получить доступ ко всем данным, которыми обмениваются устройства, а также манипулировать данными, удаляя или изменяя их, прежде чем они достигнут соответствующего устройства.
  3. Отказ в обслуживании и Fuzzing атака. Поскольку большинство беспроводных устройств в наши дни работают на встроенных аккумуляторных батареях, эти устройства подвержены риску атак типа «отказ в обслуживании» (DoS). DoS-атаки подвергают систему частым сбоям, приводящим к полному истощению её батареи. Fuzzing атаки также приводят к сбою систем, поскольку злоумышленник может отправлять искажённые или нестандартные данные на радиомодуль устройства Bluetooth и проверять его реакцию, что в конечном итоге может сбить с толку устройство.

Итак, резюмируя, по своей задумке BLE это упрощённая версия Bluetooth, которая всегда не меняет каналы (частоты), что облегчает сниффинг и атаку человек-посередине. BLE не имеет встроенного протокола обеспечения безопасности. Реализация безопасности BLE возложена на производителей конечных устройств, которые не всегда подходят к этому добросовестно. По этой причине многие BLE устройства можно легко обнаружить практически в любое время их работы. При этом зачастую они не содержат каких-либо механизмов для ограничения чтения и даже записи на них, то есть открыты для подключения и модификации кому угодно.

Основные понятия в BLE

В BLE есть два основных понятия.

  • GAP — Generic Access Profile (общий профиль доступа)
  • GATT — Generic Attribute Protocol (протокол общих атрибутов)

Общий профиль доступа (GAP)

Он ответственен за подключение и распространения информации о наличии устройства BLE. GAP отвечает за видимость устройства во внешнем мире, а также играет важную роль в определении того, как устройство взаимодействует с другими устройствами.

Следующие две концепции являются неотъемлемой частью GAP:

Периферийные устройства. Это небольшие устройства с низким энергопотреблением, которые могут подключаться к сложным, более мощным центральным устройствам. Монитор сердечного ритма является примером периферийного устройства.

Центральные устройства: в основном это мобильные телефоны или гаджеты с увеличенной памятью и вычислительной мощностью.

Advertising process (обеспечение видимости устройства)

Процесс обнаружения устройств заключается в том, что Периферийное устройство в заданные интервалы отправляет в округу данные о своём существовании. Если эти данные получит Центральное устройство, то оно отправит запрос на сканирование. В ответ Периферийное устройство пришлёт данные результата сканирования.

Периферийное устройство будет отправлять «рекламные» данные каждые 2 секунды. Если центральное устройство готово прослушать рекламные пакеты, оно ответит запросом сканирования. В ответ на этот запрос периферийное устройство отправит данные ответа сканирования. Таким образом, центральное и периферийное устройства узнают друг о друге и связывается друг с другом.

Протокол общих атрибутов (GATT)

Используя общий протокол данных, известный как протокол атрибутов, GATT определяет, как два устройства BLE обмениваются данными друг с другом, используя понятия — сервис (service) и характеристика (characteristic). Этот протокол сохраняет все сервисы и характеристики в справочной таблице с использованием 16-битных идентификаторов, как указано в Bluetooth SIG. Важно отметить, что GATT инициируется только после того, как Advertising процесс, регулируемый GAP, завершён.

Две основные концепции, которые образуют GATT

  • Сервисы (service)
  • Характеристики (characteristic)

Сервисы

Сервисы можно представить просто как шкаф, в котором может быть много ящиков, которые в свою очередь называются характеристиками. Сервис может иметь много характеристик. Каждый сервис уникален сам по себе с универсально уникальным идентификатором (UUID), который может быть размером 16 бит для официальных адаптированных сервисов или 128 бит для пользовательских сервисов.

Характеристики

Характеристики являются наиболее фундаментальным понятием в рамках транзакции GATT. Характеристики содержат одну точку данных и схожи с сервисами, каждая характеристика имеет уникальный идентификатор или UUID, который отличается от другой характеристики.

Вот спецификации SIG для характеристик и сервисов для устройств BLE. Любое устройство BLE, которое официально приняло UUID от SIG, должно использовать идентификатор, указанный ими в своих приложениях.

Например, официальный UUID мощности передачи (TX power) в соответствии с мандатом SIG равен 0x1804.

Чтобы было наглядно, посмотрите на этот пример сервисов и характеристик конкретного устройства:

В нём «Generic Access (1800)» — это 16-битный сервис. Внутри этого сервиса, следующие 16-битные характеристики:

Ещё один 16-битный сервис это «Generic Attribute (1801)», он содержит только одну 16-битную характеристику: Service Changed (2a05).

Далее идут три 128-битные сервиса, первый из них «a0f0fff050474d5382084f72616c2d42», содержит четыре 128-битных характеристики:

Имеется проблема в идентификации сервисов и характеристик. Для 16-битных сервисов и характеристик всё просто, ссылки на их значения даны выше. Что касается 128-битных сервисов и характеристик, то они у каждого производителя могут быть свои. То есть нужно приложит некоторые усилия, чтобы, к примеру, сопоставить что-то вроде d0611e78-bbb4-4591-a5f8-487910ae4366 с чем-то вроде Apple Continuity Service. Для сопоставления можно использовать как минимум два подхода:

  • анализ приложения для управления устройством (многие устройства имеют программы под Android)
  • фаззинг — ввод различных данных и наблюдение за устройством, что в нём поменялось

Как взломать Bluetooth Low Energy

Суть процесса взлома Bluetooth Low Energy можно описать следующими стадиями:

  1. Обнаружение устройства
  2. Считывание его сервисов и характеристик
  3. Обнаружение среди характеристик те, которые можно перезаписать
  4. Определение, за что отвечают характеристики
  5. Изменить значения характеристик

Четвёртый этап является творческим и самым сложным. Иногда роль характеристик можно найти в документации разработчиков для данного устройства. Иногда приходится перебирать значения и смотреть, что поменялось в устройстве. Самый сложный вариант — это обратная инженерия перехваченного Bluetooth трафика или приложения для управление устройством.

Я покажу пример изменения BLE параметров на устройстве с помощью bettercap.

Вводим команду для включения модуля по обнаружению BLE устройств:

При обнаружении новых устройств и при потере видимости устройств будут выводиться примерно следующие сообщения:

Чтобы вывести устройства, которые в данный момент в пределах досягаемости, выполните команду:

Для показа характеристик конкретного устройства, запустите команду следующего вида, где вместо MAC укажите MAC-адрес устройства:

К примеру, меня интересует устройство C8:DF:84:1A:9F:26:

В столбце Properties вы увидите свойства данной характеристики, они могут быть:

  • READ (чтение)
  • WRITE (запись) — то есть возможно изменение данной характеристики
  • NOTIFY (уведомление)
  • INDICATE (индикатор)

В колонке Data присутствует текущее значение характеристики, либо дополнительная информация, например:

Для записи данных HEX_DATA в BLE устройство с указанным MAC адресом, в характеристику с идентификатором UUID:

Чтобы знать, что именно записывать, нужно понимать, за что отвечают характеристики. Вот пример значений для моего устройства — это электрическая зубная щётка Oral-B Genius 9000 (кстати, рекомендую). Значение характеристик я нашёл в Интернете.

Исследование и взлом Bluetooth Low Energy (BLE) с телефона

Поскольку на всех современных телефонах имеется Bluetooth, то вы можете использовать приложения для работы с Bluetooth Low Energy (BLE) окружающих устройств на телефоне.

Пример такого приложения — nRF Connect — бесплатная программа программа для Android, которая умеет сканировать для поиска BLE устройств, подключаться к ним и менять значение характеристик. Программа поддерживает макросы и другие продвинутые функции.

Просмотр сервисов устройства:

Просмотр свойств характеристик:

Редактирование значений характеристик:

Работа с Bluetooth Low Energy (BLE) в Linux

Конечно, в Linux можно работать с устройствами, поддерживающими BLE, напрямую, без таких программ как Bettercap.

К сожалению, этот аспект довольно запутанный. В Debian и производных программы для работы с Bluetooth Low Energy собраны в пакете bluez. В Arch Linux и производных, пакет bluez также имеется, но утилиты, которые нас интересуют, помещены в пакет bluez-utils. Но не это самая большая проблема.

После очередного обновления утилит bluez, авторы вдруг признали многие важные программы «устаревшими», а именно устаревшими объявлены:

  • gatttool
  • hciattach
  • hciconfig
  • hcidump
  • hcitool
  • rfcomm
  • ciptool
  • sdptool

Поразительно, но для них не было представлено полноценных замен. Путаницу добавляет отсутствие нормальной документации и даже справки по программам.

Была составлена такая таблица замены:

Устаревший инструмент Самая подходящая замена
gatttool btgatt-client, D-Bus Gatt API
hciattach btattach
hciconfig btmgmt (и bluetoothctl?)
hcidump btmon (и btsnoop)
hcitool отсутствует, доступно в D-Bus Device API
rfcomm отсутствует, реализовано в D-Bus Profile1 API?
ciptool
sdptool отсутствует, кажется, что функциональность разбросана по разным объектам D-Bus: Profile, Advertising, и массивы UUIDs в device и adapter.

Слова «отсутствует» не вселяют уверенности. По этой причине для Debian и производных этот пакет компилируется с ключом —enable-deprecated, а на Arch Linux в дополнении к пакету bluez-utils, доступному в стандартных репозиториях, в AUR имеется пакет bluez-utils-compat, в котором тоже включены устаревшие инструменты.

В относительно свежих инструкциях, для взаимодействия с Bluetooth Low Energy используются утилиты:

  • hcitool
  • gatttool

Поскольку они устарели и однажды всё-таки будут удалены окончательно, рассмотрим несколько простых вариантов использования их замен для поиска BLE устройств и получения с них данных.

Если запустить программу btmgmt:

И в ней выполнить команду:

То она выведет список обнаруженных устройств:

Будут выведены как BLE, так и обычные Bluetooth устройства.

Также умеет искать BLE устройства, если ввести:

С помощью команды connect можно подключиться к устройству, для этого нужно указать его MAC-адрес:

Информация по устройству:

Если перейти в меню GATT:

То можно получить список характеристик:

А также перезаписать характеристики устройства.

Для получения информации по отдельным характеристикам:

Ещё одна программа, которая выведет сразу все характеристики устройства — btgatt-client. Например, выполним подключение и посмотрим характеристики устройства с MAC C8:DF:84:1A:9F:26:

В дополнении к рассмотренным программам, в отдельной консоли можно запустить Bluetooth monitor:

Как и полагается программе-монитору, она будет выводить множество информации о происходящем с Bluetooth и об обнаруженных устройствах.

Заключение

Системные утилиты Linux для работы с Bluetooth заслуживают более внимательного изучения — с их помощью можно узнать более подробную информацию о своей системе и сделать тонкую настройку Bluetooth адаптера.

Также с помощью них можно реализовать сканеры BLE и Bluetooth устройств и/или написать или приспособить фаззеры для исследования назначения характеристик BLE устройств. Поэтому вполне возможно, что в одной из следующих статей будут более подробно рассмотрены программы для работы с BLE.

Источник

Добрый день, друзья. Как блютуз можно использовать для взлома ваших устройств? Киберпреступники могут атаковать вас с помощью устройств с поддержкой Bluetooth, от наушников до фитнес-трекеров и даже вашего Tesla. Вот так.

С годами технология Bluetooth стала намного умнее, позволяя потребителям подключаться к устройствам Bluetooth по беспроводной сети. Наушники, колонки, компьютерные аксессуары, камеры и телевизоры — вот некоторые примеры широко используемых устройств Bluetooth.

Однако, новое явление, известное как “bluejacking”, негативно повлияло на пользователей устройств Bluetooth. Хакеры теперь нацелены на устройства Bluetooth, чтобы воспользоваться преимуществами неизвестных пользователей. Так что же такое bluejacking? Как можно взломать ваши системы таким образом? И как вы можете защититься от взлома?

блютуз хакер

Развитие технологии Bluetooth

Bluetooth был впервые представлен компанией Ericsson в 1994 году, и его основной целью было обеспечение беспроводного подключения гарнитуры. С тех пор он предоставил множество решений для беспроводной связи для потребителей на рынках устройств для прослушивания, носимых устройств и смартфонов.

Он также позволяет подключать игровые аксессуары, фитнес-трекеры и датчики «умного дома». Возможно, вы уже используете Bluetooth — для прослушивания музыки через беспроводные наушники или для отслеживания своих действий с помощью часов Fitbit. Bluetooth нашел свое применение практически во всех отраслях и в его нынешнем виде может подключать до семи устройств одновременно, образуя свою сеть.

Отслеживание местоположения по Bluetooth также имеет много положительных аспектов, включая, например, попытку остановить распространение COVID-19 с помощью отслеживания контактов по Bluetooth.

По оценкам «Statista», к 2026 году мировые ежегодные поставки устройств Bluetooth достигнут семи миллиардов единиц. Bluetooth — одна из наиболее широко используемых беспроводных технологий, особенно для передачи данных на короткие расстояния. И это делает bluejacking еще более опасным.

Что такое Bluejacking?

взлом через блютуз

Простой способ понять блуджекинг — думать о нем как о высокотехнологичной версии известной шутки ding-dong-ditch. Динь-дон-канава включает в себя шутника, который звонит в дверь соседа, только чтобы убежать, прежде чем кто-нибудь откроет дверь. Эта шутка, по-видимому, безвредна для человека на принимающей стороне, поскольку она доставляет больше неприятностей, чем что-либо еще.

Bluejacking происходит аналогично. Во время атаки одно устройство Bluetooth перехватывает другое и отправляет кому-то спам-рекламу или другие типы нежелательных сообщений. Хакер может взломать чье-либо устройство, если оно находится в пределах 3-10 метров от цели, используя лазейку в настройках обмена сообщениями технологии Bluetooth.

Как киберпреступники взламывают устройства с помощью Bluejacking?

Большинство атак блуджекинга происходят в людных общественных местах. Хакеры могут легко обнаружить другие устройства Bluetooth в этом районе и взломать их. Поскольку этот метод взлома использует элемент неожиданности, цель хакера — застать пользователя врасплох и заставить его отреагировать в данный момент — будь то переход по фишинговой ссылке или заход на вредоносный веб-сайт.

Хотя получение нежелательных сообщений раздражает, обычно это не приводит к серьезным последствиям. Однако блуджекинг приобретает мрачный оборот, когда хакер отправляет кому-либо сообщения, направляющие их на вредоносные сайты, спам-ссылки, потенциальные фишинговые программы или файлы, которые намереваются взломать или повредить устройство.

Bluejacking по своей сути не является вредоносным, но, если хакер хочет украсть конфиденциальную информацию с чьего-либо устройства, этот метод используется в качестве катализатора. Хакеры могут использовать блуджекинг в качестве точки входа, чтобы использовать пользователя и сделать его жертвой другого типа кибератаки.

Одна из основных проблем, связанных с bluejacking, связана с тем, что хакеры получают возможность открывать и блокировать интеллектуальные замки и двери автомобилей. Хотя вероятность взлома не гарантируется, вы должны понимать, что это такое и как защитить себя.

Как защититься от взлома через блютуз?

блютуз взлом

Отследить злоумышленника может быть очень сложно. Поскольку кражи не происходит, блуджекеров обычно не обвиняют ни в каком преступлении. По этой причине людям, использующим устройства Bluetooth, важно понимать, как они могут избежать того, чтобы стать следующей жертвой блуджекинга.

Обновите свои устройства Bluetooth

Всегда рекомендуется обновлять любые операционные системы (ОС) на ваших устройствах Bluetooth, поскольку в старых устройствах могут быть лазейки, которые облегчают работу взломщика.

Отключите или ограничьте использование Bluetooth

Когда вы входите в общественные места, разумно отключить Bluetooth-соединение. Если вы не используете Bluetooth активно, нет никаких причин, по которым вы должны держать его включенным. Это поможет вам уклониться от атак, а также может свести к минимуму отслеживание местоположения, осуществляемое через Bluetooth.

Не отправляйте сообщения и не открывайте ссылки

Что бы ни отправлял вам bluejacker, не нажимайте ни на какие ссылки, не открывайте изображения и не отвечайте на сообщения. Вы можете удалять или игнорировать любые сообщения о взломе, чтобы предотвратить дальнейший потенциальный ущерб.

Помните, что паниковать и реагировать, не задумываясь, — это именно то, чего хочет хакер. Именно так происходят ошибки, и они могут быть дорогостоящими. Поэтому, когда вы получаете что-то неожиданное, найдите минутку и спросите, почему и как это произошло, и спросите, может ли это быть мошенничеством. В большинстве случаев это так.

Другие типы взлома через блютуз

цепь блютуз

Помимо bluejacking, существуют и другие типы атак, которые хакер может использовать для использования кого-либо, использующего устройство Bluetooth. К ним относятся:

  1. Bluesnarfing;
  2. BlueBorne;
  3. Атаки с использованием подражания Bluetooth (ПРЕДВЗЯТОСТЬ);
  4. BlueBugging.

Bluesnarfing похож на bluejacking, за исключением того, что этот тип атаки соединяется с чьим-либо устройством Bluetooth без их ведома, и хакер крадет или компрометирует личные данные пользователя. Поскольку атака с использованием bluesnarfing приводит к краже данных, она считается незаконной.

BlueBorne -атаки происходят, когда хакер использует соединение Bluetooth для проникновения и полного захвата чьего-либо устройства. BlueBorne атаки часто нацелены на компьютеры, смартфоны и прочие подключенные к интернету девайсы.

Злоумышленники используют устаревшую процедуру проверки подлинности защищенного соединения на устройствах Bluetooth при установлении соединения во время атаки со смещением. Успешные предвзятые атаки позволяют хакерам действовать не особо утруждаясь и перехватывать передаваемые данные между двумя устройствами.

BlueBugging — это комбинация bluejacking и bluesnarfing, когда хакер устанавливает бэкдор на устройстве пользователя, чтобы взломать его и украсть личные данные пользователя.

Как защитить ваши устройства Bluetooth?

Bluetooth для взлома не являются чем-то новым, но вы должны знать, как защищаться от подобной опасности. Несмотря на то, что технология Bluetooth оказалась весьма полезной для большинства потребителей, она также может стать шлюзом для злоумышленников, которые могут использовать вас, будь то кража ваших данных или разблокировка двери вашего автомобиля. Будьте бдительны и защитите себя от атак блуджекинга. Берегите свои данные.

С уважением, Андрей Зимин   29.06.2022

Понравилась статья? Поделитесь с друзьями!

Bluetooth – это удивительно полезная беспроводная технология, встроенная почти в каждый смартфон, планшет и ноутбук. Мы можем использовать ее для передачи файлов, воспроизведения аудиозаписей по беспроводной сети, сбора данных о состоянии здоровья с носимых трекеров и многого другого. Но, как и Wi-Fi, Bluetooth является мишенью для хакеров, позволяющей взламывать ваши устройства и красть личные данные.

В силу полезности данных технологий, большинство из нас включают Wi-Fi и Bluetooth на своих устройствах на постоянной основе. Однако в силу этого вы можете стать потенциальными целями «блюбуггинга» (bluebugging) – метода атаки на ваше устройство через Bluetooth.

Как проводится взлом Bluetooth?

Хакеры используют специализированное программное обеспечение, которое автоматически обнаруживает близлежащие устройства, оснащенные Bluetooth. Они также могут видеть, к каким сетям ранее подключалось ваше устройство – это крайне важная информация, потому что ваш телефон рассматривает эти сети как доверенные и будет подключаться к ним автоматически в будущем.

Если кибер-преступники могут воспроизвести такую доверенную сеть, они смогут обмануть ваше устройство и подключить его к устройствам Wi-Fi и Bluetooth, которыми они управляют. Затем хакеры смогут загрузить на ваше устройство вредоносные программы, начать шпионить за вами и даже осуществлять кражу ваших данных из текстовых сообщений и приложений.

Что еще может случиться?

После того как смартфон был взломан, хакер может перехватывать и перенаправлять телефонные звонки, получать доступ к банковским данным, отправлять или получать файлы или просто в режиме реального времени наблюдать за тем, что вы делаете.

Где это может произойти?

Блюбуггинг (bluebugging) часто проводится в оживленных общественных местах, т.е. там, где много обычных людей. Выбор оживленного места позволяет им оставаться незамеченными и следить за теми же устройствами, которые регулярно проходят мимо. Хакеры также могут выбирать места, где люди задерживаются на несколько часов, такие как кафе, пабы и рестораны.

Как выглядит блюбуггинг (bluebugging)?

Полиция графства Дорсет в Англии недавно обнаружила случай блюбуггинга в оживленном приморском городе Борнмут. Местные жители начали сообщать об инцидентах, в рамках которых они получали автоматические сообщения и файлы от неизвестных отправителей в тот момент, когда они гуляли по городу.

Предварительное расследование показало, что неизвестные файлы являлись вредоносными программами, предназначенными для взлома телефонов получателей и кражи их данных.

Что вы можете сделать, чтобы обеспечить безопасность?

Полиция графства Дорсет в этой связи выпустила некоторые рекомендации для жителей Борнмута – эти советы может использовать каждый, кто не хочет стать жертвами блюбуггинга.

Во-первых, отключите Bluetooth на своих устройствах, если эта технология не используется. Во-вторых, отключите службы обмена файлами, которые используют Bluetooth, такие как AirDrop или Fast Share, если вы не отправляете или не получаете файлы от человека, которому вы доверяете.

Ограничение доступа к сервисам Bluetooth значительно затрудняет (если не делает невозможным) возможность стать жертвой блюбуггинга.

Наконец, убедитесь, что на вашем смартфоне, планшете и компьютерах с поддержкой Bluetooth установлено антивирусное приложение. В случае, если хакер попытается взломать ваше устройство, антивирусное приложение обнаружит и заблокирует подозрительную активность, защищая вашу частную жизнь и личные данные.

К счастью, атаки методом блюбуггинга (bluebugging) все еще мало распространены, но ситуация может быстро измениться. Примите меры, чтобы защитить себя сегодня, скачав и установив бесплатный антивирус Panda Free Antivirus.

Оригинал статьи: How hackers are targeting your phone through Bluetooth

Panda Security в России и СНГ

 +7(495)105 94 51, marketing@rus.pandasecurity.com

 https://www.cloudav.ru

Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.


Загрузить PDF


Загрузить PDF

Super Bluetooth Hack ‒ это программа для «взлома» телефона, которая позволит вам получить доступ и управлять такими вещами, как история звонков, текстовые сообщения, мелодии звонков и многое другое. Super Bluetooth Hack ‒ это java-приложение, представленное в формате .jar. Прежде чем установить эту программу на свой Android, сначала нужно установить приложение JBED, которое позволяет устанавливать и запускать файлы java на операционной системе Android.

  1. Изображение с названием Install Super Bluetooth Hack on Android Step 1

    1

    Нажмите «Меню» и выберите «Настройки».

  2. Изображение с названием Install Super Bluetooth Hack on Android Step 2

    2

    Выберите «Безопасность», а затем установите флажок напротив параметра «Неизвестные источники».

  3. Изображение с названием Install Super Bluetooth Hack on Android Step 3

    3

    Нажмите «ОК», чтобы разрешить установку приложений из других источников, а не только из Google Play Маркета. На сегодняшний день JBED недоступен в Google Play Маркете.[1]

  4. Изображение с названием Install Super Bluetooth Hack on Android Step 4

    4

    Запустите браузер на своем устройстве Android.

  5. Изображение с названием Install Super Bluetooth Hack on Android Step 5

    5

  6. Изображение с названием Install Super Bluetooth Hack on Android Step 6

    6

    Опустите панель уведомлений и нажмите на файл JBED .apk.

  7. Изображение с названием Install Super Bluetooth Hack on Android Step 7

    7

    Нажмите «Да», чтобы подтвердить установку JBED на Android. После этого начнется установка приложения на устройство, по завершении которой JBED появится на панели приложений.

    Реклама

  1. Изображение с названием Install Super Bluetooth Hack on Android Step 8

    1

    Откройте на компьютере сайт магазина Brothersoft Mobile App Store, который находится по адресу: http://mobile.brothersoft.com/super_bluetooth_hack-download-135_java.html.

  2. Изображение с названием Install Super Bluetooth Hack on Android Step 9

    2

    Найдите раздел «Download Super Bluetooth Hack 1.08 by Phone Type».

  3. Изображение с названием Install Super Bluetooth Hack on Android Step 10

    3

    Выберите марку и модель телефона Android, затем нажмите «Go».

  4. Изображение с названием Install Super Bluetooth Hack on Android Step 11

    4

    Сохраните файл .jar на рабочем столе. В этом файле содержится необходимое программное обеспечение для установки Super Bluetooth Hack на Android.

  5. Изображение с названием Install Super Bluetooth Hack on Android Step 12

    5

    Подключите Android к компьютеру с помощью USB-кабеля. Windows автоматически обнаружит ваше устройство и отобразит его содержимое в проводнике.

    • Если вы пользуетесь Mac OS X, скачайте Android File Transfer, пройдя по адресу: https://www.android.com/intl/en_us/filetransfer/ и установите его на компьютер. Без этого приложения Mac OS X не сможет просматривать или передавать файлы на Android.
  6. Изображение с названием Install Super Bluetooth Hack on Android Step 13

    6

    Выберите и перетащите файл .jar из компьютера в папку SD-карты на устройстве Android.

  7. Изображение с названием Install Super Bluetooth Hack on Android Step 14

    7

    Вытащите USB-кабель из устройства Android и компьютера.

  8. Изображение с названием Install Super Bluetooth Hack on Android Step 15

    8

    Запустите приложение JBED на устройстве Android, затем в главном меню выберите опцию «SD Card».

  9. Изображение с названием Install Super Bluetooth Hack on Android Step 16

    9

    Найдите файл .jar, который перед этим переместили на SD-карту.

  10. Изображение с названием Install Super Bluetooth Hack on Android Step 17

    10

    Установите файл .jar, содержащий Super Bluetooth Hack, на устройство Android. JBED приступит к процессу установки.[2]

  11. Изображение с названием Install Super Bluetooth Hack on Android Step 18

    11

    Запустите Super Bluetooth Hack после завершения установки. Приложение запустится на словенском языке, который является языком по умолчанию.

  12. Изображение с названием Install Super Bluetooth Hack on Android Step 19

    12

    Пролистайте вниз и нажмите на выпадающее меню «Jazyk».

  13. Изображение с названием Install Super Bluetooth Hack on Android Step 20

    13

    Выберите «Русский», после чего нажмите «Дополнительно».

  14. Изображение с названием Install Super Bluetooth Hack on Android Step 21

    14

    Нажмите «Spat». Super Bluetooth Hack теперь будет отображаться на русском языке.

  15. Изображение с названием Install Super Bluetooth Hack on Android Step 22

    15

    Закройте приложение Super Bluetooth Hack, а затем через Bluetooth подключите Android к телефону, который хотите взломать.

    • Введите «0000», если Android запросит пароль для подключения устройств через Bluetooth.
  16. Изображение с названием Install Super Bluetooth Hack on Android Step 23

    16

    Откройте JBED, затем перезапустите Super Bluetooth Hack.

  17. Изображение с названием Install Super Bluetooth Hack on Android Step 24

    17

    Следуйте инструкциям на экране, чтобы получить доступ и управлять файлами и функциями на взломанном телефоне со своего устройства Android.[3]

    Реклама

Предупреждения

  • Super Bluetooth Hack не поддерживается Android или Google Play Маркетом. Устанавливайте приложения из неизвестных источников лишь на свой страх и риск.

Если производительность вашего Android пострадает в результате установки сторонних приложений, выполните следующие действия, чтобы перезапустить устройство и вернуть его к заводским настройкам. Сброс к заводским настройкам, как правило, способен разрешить любые проблемы, возникшие в результате установки сторонних приложений.

Реклама

Об этой статье

Эту страницу просматривали 29 637 раз.

Была ли эта статья полезной?

  • Как взломать симс на телефоне
  • Как взломать телефон хуавей
  • Как взломать свой телефон
  • Как взломать телефон самсунг
  • Как взломать роблокс на телефоне