XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN Đề tài Hacking Bluetooth

15 550 1
XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN Đề tài  Hacking Bluetooth

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN Đề tài : Hacking Bluetooth Thành viên : Trần Văn Thắng – 08520363 Lê Xuân Hùng – 08520648 Buôn Krông Hồng Thanh - 09520738 Lý thuyết a. Công nghệ Bluetooth phổ biến Công ty An ninh Công nghệ Thông tin AL Digital đã yêu cầu giám đốc phụ trách bảo mật Adam Laurie kiểm tra mức độ bảo mật của Bluetooth, công nghệ sóng vô tuyến tầm ngắn cho phép đồng bộ hoá các trao đổi dữ liệu giữa các thiết bị và máy tính có sử dụng Internet. Điều Laurie thu được thực sự gây ngạc nhiên và đáng lo ngại. Giao thức mà Bluetooth sử dụng chứa đựng một số lỗ hổng bảo mật cơ bản (trong giao thức nhận dạng và truyền dữ liệu) có thể dẫn đến các tấn công có chủ định trong tương lai vượt ra ngoài hành vi đánh cắp dữ liệu đơn giản . Hiện tại, các thiết bị dễ bị tổn thương nhất chính là ĐTDĐ khi chúng trong trạng thái có thể nhận biết hoặc không thể nhận biết (khi ĐTDĐ đang dò tìm các thiết bị có khả năng kích hoạt Bluetooth trong phạm vi lân cận). Điều này không quá ngạc nhiên do ĐTDĐ có tính năng tương đối đơn giản so với PDA hay máy tính xách tay, nhưng các cuộc tấn công trong tương lai có thể xảy ra với các thiết bị tinh vi hơn nhiều. Trong các cuộc hội thảo về bảo mật Black Hat Briefings USA và Defcon lần thứ 12 được tổ chức gần đây tại Las Vegas, Laurie cùng nhà nghiên cứu bảo mật người Đức Martin Herfurt đã trình bày nghiên cứu của họ với các mẫu ĐTDĐ tích hợp Bluetooth của Ericsson, Sony Ericsson, và Nokia. Có bốn loại lỗ hổng đặc trưng đã được xác định. b. Bốn dạng tấn công Kiểu tấn công xâm nhập ( snarf attack ): Xâm nhập dữ liệu ĐTDĐ của người khác, như danh bạ cuộc gọi, lịch công tác, danh thiếp và mã nhận dạng thiết bị di động quốc tế (IMEI), mã duy nhất xác định điện thoại tham gia mạng di động. IMEI có thể được sử dụng để nhân bản các sao chép bất hợp pháp của điện thoại bị hại và buộc nạn nhân thanh toán cước phí điện thoại đáng ra không phải trả. Kiểu tấn công cửa sau ( backdoor attack ) lợi dụng quan hệ tin cậy giữa thiết bị có khả năng kích hoạt Bluetooth và máy tính. Nạn nhân không thể nhận biết cuộc tấn công. Kẻ tấn công xâm nhập ĐTDĐ của nạn nhân vào mọi thời điểm, tại mọi nơi, không chỉ có thể lấy dữ liệu từ điện thoại mà còn truy cập kết nối modem hay Internet và giao thức ứng dụng không dây (WAP) cũng như các cổng dịch vụ chuyển dữ liệu gói qua sóng vô tuyến (GPRS). Cuộc tấn công cửa sau cũng giúp kẻ tấn công có thể dễ dàng tiến hành kiểu tấn công xâm nhập đánh cắp dữ liệu kể trên. Kiểu tấn công lỗ hổng (bluebug attack - Bluebug là một lỗi bảo mật của các thiết bị Bluetooth) chiếm đoạt bộ mệnh lệnh điều khiển ĐTDĐ của nạn nhân, cho phép kẻ tấn công thực hiện các cuộc gọi tới các số phải trả tiền, gửi tin nhắn ngắn (SMS), đọc tin nhắn SMS và kết nối tới các dịch vụ dữ liệu như Internet thông qua điện thoại của nạn nhân. Nếu cuộc gọi của kẻ tấn công được thực hiện qua mạng điện thoại thuộc hệ thống viễn thông di động toàn cầu (GSM), cuộc tấn công có thể được sử dụng để nghe trộm các cuộc đàm thoại cá nhân tại mọi nơi trên thế giới. Kiểu tấn công xâm nhập ngầm (bluejacking - tạm chiếm quyền điện thoạibluetooth của người khác bằng cách gửi một tin nhắn nặc danh) lợi dụng hệ thống mà các thiết bị Bluetooth nhận dạng nhau, cho phép kẻ tấn công chèn một tin nhắn trong giai đoạn ban đầu Bluetooth "bắt tay". tấn công xâm nhập ngầm lợi dụng giao thức Bluetooth là mối đe doạ bảo mật cơ bản đối với tất cả các thiết bị tích hợp Bluetooth vì nó mở cửa cho các cuộc tấn công tinh vi hơn trong tương lai, vượt xa các kiểu tấn công kể trên. Thông tin chi tiết hơn về các kiểu tấn công này có thể lấy đọc trên địa chỉ site của AL Digital, kể cả danh sách liệt kê các loại ĐTDĐ dễ bị tấn công. Laurie kết luận: Cách tốt nhất để tránh các cuộc tấn công là tắt tính năng hỗ trợ Bluetooth trên thiết bị khi không sử dụng đến Các thiết bị hiện tại có thể bị tấn công: ĐTDĐ Loại Phần mềm hệ thống Backdoor Tấn công xâm nhập Tấn công xâm nhập ngầm Bug Ericsson T68 20R1B 20R2A013 20R2B013 20R2F004 20R5C001 ? Có Không Không Sony Ericsson R520m 20R2G ? Có Không ? Sony Ericsson T68i 20R1B 20R2A013 ? Có ? ? 20R2B013 20R2F004 20R5C001 Sony Ericsson T610 20R1A081 20R1L013 20R3C002 20R4C003 20R4D001 ? Có Không ? Sony Ericsson T610 20R1A081 ? ? ? Có Sony Ericsson Z1010 ? ? Có ? ? Sony Ericsson Z600 20R2C007 20R2F002 20R5B001 ? Có ? ? Nokia 6310 04.10 04.20 4.07 4.80 5.22 5.50 ? Có Có ? Nokia 6310i 4.06 4.07 4.80 5.10 5.22 5.50 5.51 Không Có Có Có Nokia 7650 ? Có Không (+) ? Không Nokia 8910 ? ? Có Có ? Nokia 8910i ? ? Có Có ? * Siemens S55 ? Không Không Không Không * Siemens SX1 ? Không Không Không Không Motorola V600 (+ +) ? Không Không Không Có Motorola V80 (++) ? Không Không Không Có * Không có khả năng bị tấn công. + 7650 chỉ có thể bị tấn công xâm nhập khi đã bị tấn công cửa sau. ++ V600 và V80 có thể bị phát hiện chỉ trong 60 giây khi máy được bật hoặc chức năng được người dùng lựa chọn, và khi đó cửa sổ cho phát hiện BDADDR là rất nhỏ. Motorola cho biết hãng này sẽ khắc phục tình trạng dễ bị tấn công trong phần mềm hệ thống hiện thời. I. Mô hình triển khai GỒM 1 MÁY PC CAI BACKTRACK 4 + CELLPHONE Các công cụ sử dụng :blueprinting, bluebugger Từng bước triển khai tấn công Bước 1: sử dụng công cụ blueprinting hoặc BTScaner để tim các dich vụ,thiết bị bluetooth Bước 2 : cấu hình rfcomm Bước 3 :Sử dụng bluebugger v 0.1 để attack RFCOMM cung cấp một đơn giản, dòng dữ liệu đáng tin cậy cho người sử dụng, tương tự như TCP. Nó được sử dụng trực tiếp bởi các hồ sơ liên quan đến điện thoại nhiều như là một nhà cung cấp dịch vụ cho các lệnh AT, cũng như là một lớp giao thông vận tải cho OBEX qua Bluetooth. II. Triển Khai Tấn Công Bước 1: sử dụng công cụ blueprinting hoặc BTScaner để tim các dich vụ,thiết bị bluetooth Hình 1: Dùng lệnh hciconfig để xem địa chỉ Mac ,trạng thái card bluetooth Hciconfig –a hci0 up: để enable bluetooth Hình 2: Câu lệnh hcitool scan dùng để tìm các thiết bị đang bật bluetooth dưới dạng địa chỉ Mac Address. Hình 3 : Sử dụng lệnh sdptool browse add để tìm các dịch vụ Bluetooth của victim,tìm chanel Hình 4: Chú ý các services Dialup Networking ,OPEX Object Push , OPEX File Transfer . Để sử dụng chanel cấu hình rfcomm.config ở hình sau Tìm đến thư mục /etc/bluetooth để cấu hình file rfcomm.conf và main.conf Chú thích : Lệnh nano rfcomm.conf để xem và cấu hình file rfcomm. Rfcom bind 0 để gán giá trị [...]... Rfcomm.conf sử MaC Add của Victim và Chanel 8 Đây là giao thức để duy trì kết nối các thiết bị Bluetooth gần giống TCP Sử dụng lệnh bluebugger để Attack Bluetooth nhu hình trên III Nhận xét và giải pháp phòng chống Uư Điểm :Dễ tấn công trên các thiết bị cũ Hiện nay trên thế giới có rất nhiều công cụ bảo mật cho bluetooth trong đó có +BlueWatch: là giải pháp giám sát Bluetooth + BlueSweep: là một tiện... +BlueWatch: là giải pháp giám sát Bluetooth + BlueSweep: là một tiện ích phần mềm miễn phí để xác định và phân tích thiết bị Bluetooth trong một phạm vi cụ thể v v Bluekey,BlueFire Mobile,BlueAuditor… Tuy nhiên Cách tốt nhất để tránh các cuộc tấn công là tắt tính năng hỗ trợ Bluetooth trên thiết bị khi không sử dụng đến . XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN Đề tài : Hacking Bluetooth Thành viên : Trần Văn Thắng – 08520363 Lê Xuân Hùng – 08520648 Buôn Krông Hồng Thanh - 09520738 Lý thuyết a. Công nghệ Bluetooth. thoạibluetooth của người khác bằng cách gửi một tin nhắn nặc danh) lợi dụng hệ thống mà các thiết bị Bluetooth nhận dạng nhau, cho phép kẻ tấn công chèn một tin nhắn trong giai đoạn ban đầu Bluetooth. cũng như là một lớp giao thông vận tải cho OBEX qua Bluetooth. II. Triển Khai Tấn Công Bước 1: sử dụng công cụ blueprinting hoặc BTScaner để tim các dich vụ,thiết bị bluetooth Hình 1: Dùng lệnh

Ngày đăng: 08/04/2015, 08:23

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan