ПРОСЛУШКА ТЕЛЕФОННЫХ РАЗГОВОРОВ С ПОМОЩЬЮ ГАРНИТУРЫ ДЛЯ МОБИЛЬНОГО
ТЕЛЕФОНА
Злоумышленнику нет необходимости класть вам в карман «жучок» или использовать
подслушивающее устройство в помещениях, где вы находитесь, чтобы узнать
содержание ваших разговоров. Для этого он может использовать ваш мобильный
телефон.
В ключевой момент вашей беседы ваш телефонный аппарат наберет
незнакомый вам номер и будет передавать ваш разговор до тех пор, пока
заинтересованный в содержании разговора человек на другом конце провода не
повесит трубку.
Если мобильный телефон лежит достаточно близко к вам в момент разговора, то
можно быть уверенным, что злоумышленник услышит и даже запишет все, что его
интересует.
При этом злоумышленник может находиться на значительном расстоянии
от вас. Но это еще не все.
В вашем устройстве не останется следов того, что кому-то был сделан
несанкционированный вызов. Вы не узнаете никогда о том, что вас подслушали. В
исходящих вызовах не будет значиться незнакомый номер. В такой сюжет практически
невозможно поверить, но это так.
Конечно, не все мобильные телефоны могут быть использованы злоумышленником
как подслушивающие устройства. Пользователи бизнес-класса предпочитают
смартфоны, которые, несмотря на свою несомненную презентабельность и обширные
возможности, просто переполнены различными уязвимостями. Используя именно эти
уязвимости, злоумышленник может превратить ваш телефон в контролируемое им
подслушивающее устройство. При желании он может вообще инициировать звонок для
подслушивания телефонного разговора, находясь на другом конце Земли.
Причем не всегда злоумышленнику необходимо на некоторое время выкрадывать
мобильный телефон для установки жучка, некоторые модели телефона позволяют
инициировать вызов удаленно, без контакта с телефоном, более того, не зная
номера телефона.
Что используют злоумышленники для реализации атаки
Данная атака возможна из-за уязвимости некоторых мобильных телефонов,
оснащенных передатчиком
Bluetooth, который используется для удаленного
управления телефоном с помощью гарнитуры. Уязвимости в алгоритме авторизации
таких гарнитур и приводят к возможности прослушивания. Основным недостатком
данного алгоритма является то, что гарнитура зачастую не должна проходить
авторизацию для того, чтобы управлять телефоном.
Отсутствие алгоритма аутентификации связано с тем, что производители гарнитур
стремятся снизить стоимость за счет отсутствия аппаратной реализации данной
процедуры. Производители же
мобильных телефонов, зная об отсутствии таких
алгоритмов в ряде гарнитур, просто упразднили механизм проверки подобного
оборудования, подключенного к телефонным аппаратам для обеспечения совместимости
с большим количеством гарнитур.
Конечно, так дело обстоит далеко не с каждой моделью телефона. Хотя
отсутствие механизма авторизации гарнитур не является странным. Ведь
подключенная к телефону гарнитура используется лишь для ведения разговора без
использования микрофона и динамика мобильного телефона. Сама гарнитура не может
ни инициировать звонок, ни скачать данные из телефона. То есть неавторизованное
подключение сторонней гарнитуры к телефону не несет ничего опасного.
Обычно поиск
гарнитуры инициируется самим мобильным телефоном, ведь гарнитура
для снижения стоимости не снабжается функционалом, позволяющим осуществлять
поиск устройств. Это означает, что гарнитура не может сама найти мобильный
телефон и, тем более, не может определить, по какому
Bluetooth-каналу
взаимодействовать с ним.
Каждая функциональная возможность
Bluetooth-передатчика закреплена за
соответствующим портом (каналом) устройства. Портов у стандартного передатчика
достаточно много. Сделано это для того, чтобы передатчик мог одновременно
выполнять несколько функций или, на языке разработчиков, поддерживать различные
профили. К профилям относятся такие возможности как информационное
взаимодействие с точкой доступа сети Интернет, эмуляция последовательного порта
для обмена данными с персональным компьютером, передача и прием электронных
визиток и т.п.
Одной из этих возможностей является взаимодействие с Bluetooth-гарнитурой
Обычно, мобильный телефон, найдя в зоне действия Bluetooth-передатчик гарнитуры,
передает ей номер порта, по которому гарнитура и осуществляет подключение. Но
для уязвимых телефонов номер профиля беспроводной гарнитуры точно известен.
А
если номер канала известен, а авторизация отсутствует, то существует
возможность
осуществить атаку. Усугубляет положение то, что подключенная к телефону
гарнитура обладает достаточно высокими правами.
Защита от атаки
Защититься от данной атаки невозможно. Тем не менее, уязвимыми для этой атаки
являются не все телефоны. Некоторые модели все же требуют аутентификацию
гарнитуры.
Пожалуй, единственный способ защиты уязвимых моделей – это накладывание патча,
который позволит закрыть данную уязвимость в «прошивке» телефона. Помочь
защититься от
прослушивания может отключение мобильного телефона на время
беседы, содержание которой не должно быть предано огласке.
Источник: Daily.sec.ru
- https://daily.sec.ru/pblprintver.cfm?pid=43872
Опубликовано:
30.11.2013
|