Исследование

War Nibbling 2007

Многие из вас помнят свой первый мобильный телефон? Что касается меня, то моему первому телефону уже лет семь, и он до сих пор работает. Конечно, в нем нет фотокамеры, у него монохромный дисплей, ну и, разумеется, в нем нет Bluetooth.

Сейчас такой телефон купить достаточно сложно. Многие производители оснащают Bluetooth даже младшие модели. Так же обстоят дела и с ноутбуками. Встроенный Bluetooth в ноутбуке — вполне обычная вещь. В настоящее время Bluetooth есть и в музыкальных центрах, и в бытовых приборах, и даже в автомобилях.

Основное достоинство Bluetooth-технологии — это простота использования, невысокая стоимость и отсутствие проводов. При этом, как часто бывает при разработке новых технологий, вопросу безопасности не было уделено должного внимания.

Между тем, безопасность мобильных устройств является актуальной проблемой. В настоящее время распространение зловредных программ через Bluetooth — не редкость. Такие известные черви для мобильных устройств, работающих на Simbian, как Cabir, Lasco, Comwar, распространяются через Bluetooth. По данным, предоставленным сотовым оператором «Билайн», годовой трафик MMS-сообщений в мобильной сети составил 43204473 сообщения, из которых 264474 было заражено, причем вышеупомянутый Comwar во всех его модификациях присутствует в 261121 сообщении.

При этом, поскольку владельцы мобильных устройств передвигаются, скорость распространения вредоносных программ через Bluetooth достаточно большая, несмотря на небольшой радиус действия Bluetooth. Ограничивается она тем, что заражение возможно только среди одинаковых моделей мобильных устройств.

Если говорить о персональных компьютерах, то тема безопасности Bluetooth актуальна и для них: концепт-червь Worm.OSX.Inqtana.a для Mac OS X тоже распространяется через Bluetooth.

О технологии Bluetooth, возможных угрозах и видах атак на устройства, содержащие Bluetooth-адаптеры, мы рассказывали в статье, опубликованной год назад. В той же статье были представлены результаты небольшого исследования на тему Bluetooth.

Чтобы понять, стали ли за прошедший год пользователи мобильных устройств серьезней относиться к проблемам безопасности устройств с Bluetooth-адаптерами, я решил повторить прошлогоднее исследование.

Подготовка инструмента исследования

Перед «охотой» надо было подготовить небходимое снаряжение. В прошлый раз в качестве инструмента для сканирования использовался мой старенький ноутбук Sony Vaio FXA 53, на котором до сих пор работает Linux SuSE 10.0 OSS, PCMCIA Bluetooth-адаптер и btscanner 2.1. Но на нем окончательно села батарея, и без сети он работает минут десять — за это время очень трудно отсканировать необходимое для анализа количество Bluetooth-устройств. Поэтому инструмент, которым проводилось сканирование, пришлось менять (на результаты это не повлияло).

В этот раз я использовал PDA с Linux. Перепробовав разные дистрибутивы Linux, я установил на мой Zaurus 3200 pdaxrom. Скажу, что это всего лишь личные предпочтения, и можно было бы использовать и другие дистрибутивы. Определенное время пришлось потратить на подключение USB Bluetooth-адаптера. Так как разъем USB в Zaurus несколько отличается от обычного, для работы Bluetooth-адаптера необходимо использовать переходник.

Главной составляющей во всем механизме является собственно программа, которая и осуществляет сканирование Bluetooth-устройств. Как и в прошлый раз, это была btscanner 2.1.

Bluetooth-сканер позволяет обнаруживать только те устройства, которые доступны для обнаружения, т.е. такие, у которых включен discoverable-режим. Для устройств, где этот режим выключен, сканирование также возможно, но для этого необходимо использовать другие методы и программное обеспечение.

Определенные трудности были в том, что версия 1.0 btscanner, которая идет вместе с установленным дистрибутивом linux, не сохраняет результаты сканирования, что очевидно не подходит для проведения исследования. Поэтому пришлось немного поработать — необходимо было собрать новую версию (версию 2.1) btscanner. Дело в том, что компилируется все без проблем, а вот при линковке btscanner возникает несколько ошибок. Первая была исправлена добавлением необходимой библиотеки sdp в Makefile. Со второй ошибкой пришлось разбираться чуть дольше: поскольку появилось несколько новых функций, которые используются btscanner’ом 2.1, потребовалось собрать более новую версию библиотеки Bluetooth.

Когда наконец все заработало, можно было идти «на прогулку». Условия, в которых проводилось прошлогоднее исследование, я попытался не менять, насколько это было возможно. Место для сканирования было выбрано то же — один из крупных торговых центров Москвы, время, в течение которого проводилось сканирование, также соответствует прошлогоднему.

Результаты

Все затраты на приготовление нового инструмента с лихвой окупились удобством его использования: я получил мобильное устройство, которое можно положить в карман и заниматься другими, совершенно посторонними делами. Через несколько часов у меня в базе уже была информация более чем о 200 устройств. На следующий день я повторил прогулку. В результате двухдневной «охоты» получилась база, содержащая информацию примерно о 500 устройств.

Следующей задачей была обработка полученных данных. Так как все данные хранятся в обычных текстовых файлах, для их обработки было вполне достаточно использования shell-команд.

Всего были найдены мобильные устройства 32 различных производителей. Однако большинство устройств осталось не распознанными, что несколько огорчило. Пришлось приложить дополнительные усилия по их опознанию. Для идентификации unknown-устройств использовался файл http://standards.ieee.org/regauth/oui/oui.txt.

Дело в том, что каждое Bluetooth-устройство имеет уникальный идентификатор BT_ADDR — адрес, который состоит из 6 байт и обычно представляется, подобно MAC-адресу, в формате MM:MM:MM:XX:XX:XX. Первые три байта, отмеченные как M, содержат сведения о производителе микросхемы, оставшиеся три байта X — информацию о модели устройства. Проанализировав уникальный идентификатор, можно легко вычислить производителя. К сожалению, с последними тремя байтами не все так просто, и модель устройства определить однозначно нельзя.

Так как многие производители встречались всего несколько раз, они были объединены в одну категорию, которая называется other. Туда попали устройства, встретившиеся четыре и менее раз.

Напомню, что, как и в прошлом году, на крючок попались только устройства Bluetooth, адаптеры которых были включены в discoverable-режиме (поэтому устройства motorola, которые доступны в этом режиме в течение ограниченного периода времени, практически отсутствуют в нашей статистике). Включенный discoverable-режим позволяет обнаружить устройство, что делает его легкой мешенью для атаки со стороны злоумышленников. Конечно обнаружить устройство с выключенным discoverable-режимом тоже можно, но только путем перебора , что занимает значительно больше времени.


Распределение по производителям мобильных устройств

Если сравнивать полученные результаты с результатами прошлогоднего исследования, то можно отметить две детали. Первая заключается в том, что лидер остался прежним — это Nokia. Но вот на второе место попал Samsung, вытеснив Sony Ericsson на третье место. Интересно, что в качестве устройств стали попадаться Bluetooth-гарнитуры, в том числе и автомобильные, также стало больше PDA и ноутбуков.

Что касается вопросов безопасности, то показателем может служить число устройств, подверженных уязвимости Snarf. Snarf, пожалуй, самая известная Bluetooth-атака. Этот вид атаки (snarf) позволяет атакующему удаленно получить файл с атакуемого устройства: в результате успешной атаки злоумышленнику становятся доступными телефонная книжка, записная книжка, фотографии и любые другие файлы с телефона-жертвы.

В 2007 году число устройств, подверженных уязвимости Snarf, как в процентном, так и в количественном отношении стало заметно меньше, чем в 2006-м: если в прошлом году таких устройств было 25% (48) из всех просканированных, то сейчас — всего 4% (21).

Снижение процента устройств, подверженных Snarf-атаке, отчасти можно объяснить тем, что разработчики выпускают новые версии ПО, которые либо не имеют данной проблемы, либо не были распознаны. Как и ранее, можно отметить, что именно самые популярные устройства более подвержены уязвимостям.

А вот пользователей, судя по всему, вопросы безопасности волнуют мало. Они по-прежнему оставляют включенными discoverable-режим, что позволяет легко обнаружить эти устройства злоумышленникам.

Выводы

  1. Технология Bluetooth становится все более популярной: за год увеличилось как число производителей, использующих Bluetooth, так и число моделей и видов устройств, в которых используется Bluetooth-технология.
  2. Проблема безопасности мобильных устройств, использующих Bluetooth-технологию, по-прежнему актуальна. Растущая популярность данной технологии не остается без внимания злоумышленников: через Bluetooth-адаптеры распространяются вредоносные програмы, используя уязвимости, злоумышленники могут получить несанкционированный доступ к пользовательской информации на мобильном устройстве; организовать отказ в обслуживании устройства.
  3. Больше всего подвержены уязвимостям самые популярные устройства.
  4. Производители, судя по полученным результатам, стали уделять проблеме безопасности больше внимания.
  5. Увелившееся число отсканированных устройств позволяет утверждать, что пользователи не задумываются о вопросах безопасности и оставляют конфигирацию своих устройств в изначальном состоянии, несмотря на то, что включенный discoverable-режим и PIN-ключ по умолчанию — не лучшее решение для обеспечения безопасности мобильного устройства.

С точки зрения использования Bluetooth, в качестве рекомендаций по усилению безопасности мобильных устройств в добавок к использованию антивирусного ПО можно порекомендовать выключение discoverable-режима Bluetooth и включение аутентификации на основе PIN-ключей.

War Nibbling 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике