КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Просмотров

Free Web Counter

КАК ИСПОЛЬЗУЮТ BLUETOOTH ДЛЯ КРАЖИ ДОРОГИХ МОБИЛЬНЫХ ТЕЛЕФОНОВ

Как используют Bluetooth для кражи дорогих мобильных телефоновПредставьте себе, что вы являетесь обладателем весьма дорогого мобильного телефона. При этом вы понимаете, что такой аппарат – это одна из самых привлекательных целей для большинства воров-карманников, и поэтому стараетесь не доставать свой телефон лишний раз в людных местах, особенно в метро в час пик.

 

Цены на мобильные телефоны в настоящее время варьируются от десятков до нескольких тысяч долларов. Задача карманника состоит в том, чтобы определить потенциального обладателя дорогого аксессуара.

Далеко не каждый владелец элитного аппарата будет доставать его из кармана или из сумочки в людном месте. Многие пользователи используют в этих целях гарнитуру. Злоумышленник стоит перед выбором: похитить мобильный телефон «наугад» или же приложить серьезные усилия для его поиска.

Обычно возможность осуществить кражу в одном и том же оживленном месте, где могут находиться потенциальные обладатели дорогих устройств, предоставляется мошеннику лишь один раз, так как существует опасность, что называется, «примелькаться». К таким местам относятся популярные рестораны, бизнес-клубы, торговые центры, которые имеют собственные службы безопасности.

 

В этой ситуации современные карманники прибегают к помощи специальных вычислительных средств, которые в точности указывают на обладателей дорогих телефонов, даже если последние держат их в сумочке или кармане.

Подобные средства редки, но для настоящих асов своего дела, охотящихся на сверхдорогие телефоны, использование современных методов – это нормальная практика. Более того, серьезные злоумышленники готовы платить достаточно большие суммы за подобные новинки техники.

Но как мы увидим далее, ничего сверхсложного в подобных спецсредствах нет и их даже можно изготовить самостоятельно.

Что использует злоумышленник для реализации атаки?

Почти все мобильные телефоны, которые могут заинтересовать злоумышленника, оснащены технологией Bluetooth. Эта технология имеет ряд уязвимостей, которые позволяют обнаружить телефон необходимой марки, находящийся вне зоны видимости.

Каждый обладатель мобильного телефона знает, что Bluetooth может функционировать или в скрытом режиме или в режиме постоянной доступности.

 

Объясним основное отличие двух этих режимов. Дело в том, что для обращения по Bluetooth с мобильного телефона А к устройству В обязательным условием является знание адреса аппарата В, который является его уникальным идентификатором.

Если телефон находится в режиме обнаружения, то он постоянно посылает пакеты со своим адресом. Bluetooth-устройство может передавать информацию, как правило, на расстояние десяти метров от себя.

Телефон А в режиме поиска мобильных устройств принимает все подобные пакеты. Получив такой пакет от устройства B, мобильный телефон А может обратиться по этому адресу с целью установить соединение для обмена информацией.

По-другому обстоит дело, если устройство В находится в скрытом режиме

Это означает, что оно не передает пакеты со своим адресом, а значит аппарат А просто не будет знать по какому адресу ему необходимо связаться.

Так как большинство обладателей мобильных телефонов в целях безопасности обычно держат его в скрытом режиме, то адреса их мобильных устройств никому неизвестны.

Вернемся к понятию адреса устройства Bluetooth. Адрес устройства – это уникальный идентификатор длиной 6 байт. Первые три байта адреса – это идентификатор производителя устройства. Последние три байта определяются согласно правилам производителя.

Например, шестнадцатеричное представление адреса Bluetooth для телефона Sony Ericsson P900 выглядит следующим образом: 00:0A:D9:EB:66:C7. Первые три байта 00:0A:D9 – это идентификатор Sony Ericsson.

Эти три байта повторяются для всех устройств данной компании, в то время как последние три байта уникальны. EB:66:C7 – характеризуют именно телефон P900.

По замыслу разработчиков стандарта Bluetooth перевод телефона в скрытый режим должен обезопасить пользователей от обнаружения их устройств. Тем не менее, такой подход имеет серьезную уязвимость, которая позволяет обнаружить телефоны, находящиеся в скрытом режиме.

Конечно, банальный перебор всех возможных уникальных адресов и обращение к ним не имеет смысла. Ведь запрос вслепую по любому адресу для выяснения его присутствия в зоне покрытия сети Bluetooth занимает около 6 секунд. При этом количество переборов, которые необходимо осуществить равно 16 777 216, а на обнаружение всех адресов уйдет 3 года. Тем не менее, это не пугает злоумышленника, когда речь идет о поиске интересующего его мобильного телефона.

Дело в том, что большинство производителей присваивают предсказуемые значения последним трем байтам идентификаторов устройств. Так, первые 7 цифр для телефонов в фирме Sony Ericsson всегда равны 00:0A:D9:E. Таким образом, диапазон необходимых для перебора значений снижается до 5 цифр. Если злоумышленник определит, что ему необходима модель Sony Ericsson P900, то с большой долей вероятности можно сказать, что первые 8 цифр располагаются в диапазоне 00:0A:D9:E7 – 00:0A:D9:EE.

Подобные статистические выкладки существуют и для других фирм производителей телефонов. В целях сокращения времени обнаружения злоумышленник может увеличить количество сканирующих устройств, распределив между ними диапазоны адресов.

Например, одно из устройств на диапазон 00:0A:D9:E7 – 00:0A:D9:EB, а второе на диапазон 00:0A:D9:EС – 00:0A:D9:EE.

При осуществлении подобного сканирования злоумышленники используют утилиты, разработанные в среде операционной системы UNIX. Для этого они используют ноутбук с установленной операционной системой UNIX, подключенным передатчиком для работы с устройствами по Bluetooth и установленными утилитами, которые производят сканирование заранее заданного диапазона для обнаружения необходимой модели мобильного телефона.

Как только мобильное устройство обнаружено, мошенник определяет, кто из людей в радиусе 10 метров является его обладателем. Для этого злоумышленник осуществляет постоянное сканирование пространства на его наличие. Если телефон неожиданно покинул область сканирования, то, скорее всего, это совпало с моментом, когда один из людей отошел из зоны покрытия. Очевидно, что именно этот человек является обладателем интересующей злоумышленника модели.

Если обладатель мобильного телефона просто забыл перевести передатчик Bluetooth в скрытый режим, то его устройство почти сразу будет обнаружено злоумышленником.

Защита от атаки

Защититься от подобной атаки на практике весьма сложно.

1. Конечно, лучше держать передатчик Bluetooth в скрытом режиме, чтобы не упрощать жизнь мошенникам. Тем не менее, надо понимать, что подобная предусмотрительность далеко не решает всех проблем.

2. Еще лучше не держать включенным передатчик Bluetooth, без крайней необходимости, особенно в местах большого скопления людей.

3. Следует быть бдительным, находясь в людных местах или в местах с недостаточным освещением в поздние часы. Такие места являются полем деятельности карманников, и там на вас может быть осуществлено нападение.

Стоимость элитного мобильного телефона вполне может побудить злоумышленников прибегнуть к специальным средствам для обнаружения объектов атаки.

Источник: Daily.sec.ru - http://daily.sec.ru/publication.cfm?pid=43748

Опубликовано: 24.11.2013