Tấn công Bluetooth

Một phần của tài liệu Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa (Trang 38 - 42)

Bluetooth hacking đề cập tới việc khai thác lỗ hổng để có thể truy cập tới các dữ liệu bí mật trong các thiết bị và mạng lưới sử dụng bluetooth. Công nghệ Bluetooth có thể khá an toàn. Bạn có thể thấy được nhiều ưu điểm của nó trong việc sử dụng xác nhận key và mã hóa. Nhưng tuy nhiên, nhiều thiết bị Bluetooth có số lượng ngắn các chữ số sử dụng trong mã PIN và điều này có thể gây nguy hiểm cho các thiết bị này.

Bluesmacking: Dos là hình thức tấn công làm tràn bluetooth do nó sử dụng các gói tin ngẫu nhiên làm quá tải thiết bị.

Bluejacking: Kỹ thuật gửi các thông điệp trái phép trên bluetooth để kích hoạt các thiết bị như PDA và điện thoại.

Blue Snarfing: Tiến hành ăn cắp các thông tin từ các dịch vụ không dây qua kết nối bluetooth.

Blue Sniff: Bằng chứng về việc sử dụng tiện ích Bluetooth wardriving. Đây là một tiện ích cho phép bạn có thể tiến hành kết nối bluetooth ngay cả khi di chuyển.

1. Bluetooth Stack

Có 8 tầng giao thức trong bluetooth là:

Bluetooth Radio: Đây là tầng thấp nhất trong giao thức. Nó định nghĩa những yêu cầu cho bộ phận thu phát sóng hoạt động ở tần số 2.4 GHz ISM ( là băng tần không cần đăng kí dành riêng cho công nghiệp, khoa học và y tế). Sóng radio của Bluetooth sẽ được truyền đi bằng cách nhảy tần số, nghĩa là mọi packet được truyền trên những tấn số khác nhau. Tốc độ nhảy nhanh sẽ giúp tránh nhiễu tốt.

Baseband: Baseband nằm ở tầng vật lý của Bluetooth. Nó giúp quản lý những kênh truyền và liên kết vật lý tách biệt khỏi các dịch vụ khác như sửa lỗi, chọn bước nhảy và thực hiện những công việc ở mức thấp như kết nối, quản lý năng lượng. Link manager protocol: Thực hiện việc thiết lập kênh truyền, xác nhận hợp lệ và cấu hình kênh truyền, tìm kiếm những link manager khác và giao tiếp với chúng thông qua Link Manager Protocol. Link Manager sẽ dùng những dịch vụ do tầng Link Controller cung cấp để thực hiện vai trò của mình.

Host controller interface: Cung cấp giao diện cho phép các tầng bên trên điều khiển Baseband và LM, đông thời cho phép truy cập đến trạng thái của phần cứng và các thanh ghi điều khiển. Host Controller Interface tồn tại trong 3 phần: Host- Transport layer-Host controller.

Logical Link Control and Adaptation Protocol: Nằm trên giao thức băng tầng cơ sở (Baseband Protocol) và nằm ở tầng Data link. Nó cung cấp dịch vụ hướng kết nối và phi kết nối cho các giao thức bên trên, nó có khả năng phân kênh, phân đoạn, và tái tổ hợp.

Radio Frequency Communication: Giao thức RFCOMM cho phép giả lập cổng serial thông qua giao thức Logical Link Control and Adaptation Protocol. Nó hỗ trợ tối đa 60 kết nối. Mỗi kết nối bao gồm 2 ứng dụng chạy trên 2 thiết bị riêng biệt ( thiết bị đầu cuối như máy in, máy tính và thiết bị truyền dữ liệu như modern).

Service Discovery Protocol: SDP cho phép các ứng dụng tìm kiếm những dịch vụ và thuộc tính của dịch vụ có trong thiết bị Bluetooth. Nó sử dụng mô hình request/response với mỗi thao tác gồm một request protocol data unit (PDU) và 1 reponse PDU. SDP gồm 3 dịch vụ chính:

- Service Record: là nơi chứa các thuộc tính của dịch vụ - Service Attribute: mô tả thuộc tínhs của dịch vụ

- Service Class: cung cấp các định nghĩa cho các thuộc tính trong Service Record. Telephony control Protocol - TCP: Kiểm soát giao thức điện thoại

2. Các chức năng của bluetooth:

- Phát hiện: Gửi phản hồi cho tất cả các yêu cầu, do đó có thể phát hiện mọi thiết bị kết nối bluetooth trong phạm vi kết nối.

- Giới hạn phát hiện: Chỉ có thể phát hiện ra thiết bị kết nối bluetooth trong một khoảng thời gian nhất định và trong một phạm vi hạn chế.

Chế độ ghép nối:

- Chế độ không ghép nối: Từ chối tất cả các yêu cầu kết nối. - Chế độ ghép nối: Tiến hành kết nối theo các yêu cầu.

Các mối đe dọa từ bluetooth:

Bị rò rỉ thông tin về địa chỉ và lịch trình: Hacker có thể đánh cắp một số thông tin quan trọng và sử dụng nó vào những mục đích xấu xa.

Nghe lén dịch vụ: Người tấn công có thể tạo một cuộc gọi từ máy của nạn nhân đến máy khác mà nạn nhân không hề biết gì. Thậm chí người đó có thể ghi lại cuộc trò truyện được.

Gửi tin nhắn SMS: Một ví dụ là: những kẻ khủng bố có thể xâm nhập điện thoại nạn nhân qua bluetooth và tiến hành gửi các tin nhắn đánh boom giả mạo đến các hãng hàng không.

Gây ra thiệt hại tài chính: Hackers có thể tiến hành gọi nhiều cuộc gọi gửi nhiều tin nhắn tới nhiều người do đó có thể làm tài khoản nạn nhân giảm đi nhanh chóng. Loại bỏ quyền điều khiển: hackers có thể loại bỏ quyền điều khiển để thực hiện các cuộc gọi hoặc là tiến hành kết nối Internet.

Kỹ thuật hạn chế kết nối: kẻ tấn công đánh lừa người dùng bluetooth để hạ thấp an ninh hoặc xác minh vô hiệu hoá cho kết nối bluetooth để kết nối với họ và ăn cắp thông tin.

Mã độc hại: Các virut, hoặc worm có thể xâm nhập vào các thiết bị kết nối bluetooth và tiến hành phá hoại đánh cắp thông tin.

Lỗ hổng giao thức: Kẻ tấn công phân tích khai thác lỗ hổng bluetooth tiến hành ăn cắp thông tin, thực hiện cuộc gọi nhắn tin, cài worm virut…

3. Làm thế nào để BlueJack một nạn nhân

(Bluejaking dùng để gửi các tin nhắn vô danh tới các thiết bị khác có sử dụng phương thức kết nối OBEX).

Bước 1: Chọn nơi có nhiều người sử dụng mobile chẳng hạn như quán café trung tâm mua sắm ……Tới địa chỉ liên lạc của bạn xem có đối tượng nào trong đó không. Bước 2: Tạo một địa chỉ liên lạc trên danh bạ điện thoại của bạn. Tạo một tin nhắn trong trường name. Ví dụ như: bạn có muốn truy cập tới dữ liệu với tôi.

Bước 3: Lưu một liên lạc mới có tên nhưng không kèm theo số điện thoại. Chọn chức năng “send via Bluetooth”. Tìm tất cả các thiết bị kết nối bluetooth trong phạm vi truy cập.

Bước 4: Chọn một số điện thoại kết nối bluetooth và gửi sổ liên lạc. Bạn sẽ nhận được tin nhắn “card sent” và lắng nghe chuông tin nhắn từ máy của nan nhân.

4. Các công cụ tấn công bluetooth:

1) Super bluetooth Hack:

Tiến hành lây nhiệm Trojan, kẻ tấn công có thể điều khiển và đọc thông tin từ máy nạn nhân. Sau khi thâm kẻ tấn công có thể tiến hành điều khiển máy nạn nhân, đọc tin nhắn, thực hiện cuộc gọi, khôi phục lại chế độ khi sản xuất, khởi động lại máy.

2) PhoneSnoop.

Đây là một phần mêm gián điếp cho phép người tấn công kích hoạt chế độ microphone để lắng nghe các âm thanh gần đó. Nó thực chất nó là một dạng malware có thể giúp cho tin tặc nghe trộm các cuộc điện thoại trong máy của người dùng. Nó là bằng chứng cho thấy BlackBerry không phải là vô hình trước mọi cuộc tấn công.

Một phần của tài liệu Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa (Trang 38 - 42)

Tải bản đầy đủ (DOCX)

(50 trang)
w