Tải bản đầy đủ (.doc) (15 trang)

XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN Đề tài Hacking Bluetooth

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.07 MB, 15 trang )

XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN
Đề tài : Hacking Bluetooth
Thành viên :
Trần Văn Thắng – 08520363
Lê Xuân Hùng – 08520648
Buôn Krông Hồng Thanh - 09520738
Lý thuyết
a. Công nghệ Bluetooth phổ biến
Công ty An ninh Công nghệ Thông tin AL Digital đã yêu cầu giám đốc phụ trách bảo
mật Adam Laurie kiểm tra mức độ bảo mật của Bluetooth, công nghệ sóng vô tuyến
tầm ngắn cho phép đồng bộ hoá các trao đổi dữ liệu giữa các thiết bị và máy tính có
sử dụng Internet. Điều Laurie thu được thực sự gây ngạc nhiên và đáng lo ngại. Giao
thức mà Bluetooth sử dụng chứa đựng một số lỗ hổng bảo mật cơ bản (trong giao
thức nhận dạng và truyền dữ liệu) có thể dẫn đến các tấn công có chủ định trong
tương lai vượt ra ngoài hành vi đánh cắp dữ liệu đơn giản
.
Hiện tại, các thiết bị dễ bị tổn thương nhất chính là ĐTDĐ khi chúng trong trạng thái
có thể nhận biết hoặc không thể nhận biết (khi ĐTDĐ đang dò tìm các thiết bị có khả
năng kích hoạt Bluetooth trong phạm vi lân cận). Điều này không quá ngạc nhiên do
ĐTDĐ có tính năng tương đối đơn giản so với PDA hay máy tính xách tay, nhưng các
cuộc tấn công trong tương lai có thể xảy ra với các thiết bị tinh vi hơn nhiều.
Trong các cuộc hội thảo về bảo mật Black Hat Briefings USA và Defcon lần thứ 12
được tổ chức gần đây tại Las Vegas, Laurie cùng nhà nghiên cứu bảo mật người Đức
Martin Herfurt đã trình bày nghiên cứu của họ với các mẫu ĐTDĐ tích hợp Bluetooth
của Ericsson, Sony Ericsson, và Nokia.
Có bốn loại lỗ hổng đặc trưng đã được xác định.
b. Bốn dạng tấn công
Kiểu tấn công xâm nhập ( snarf attack ): Xâm nhập dữ liệu ĐTDĐ của người khác,
như danh bạ cuộc gọi, lịch công tác, danh thiếp và mã nhận dạng thiết bị di động quốc
tế (IMEI), mã duy nhất xác định điện thoại tham gia mạng di động. IMEI có thể được
sử dụng để nhân bản các sao chép bất hợp pháp của điện thoại bị hại và buộc nạn


nhân thanh toán cước phí điện thoại đáng ra không phải trả.
Kiểu tấn công cửa sau ( backdoor attack ) lợi dụng quan hệ tin cậy giữa thiết bị có khả
năng kích hoạt Bluetooth và máy tính. Nạn nhân không thể nhận biết cuộc tấn công.
Kẻ tấn công xâm nhập ĐTDĐ của nạn nhân vào mọi thời điểm, tại mọi nơi, không chỉ
có thể lấy dữ liệu từ điện thoại mà còn truy cập kết nối modem hay Internet và giao
thức ứng dụng không dây (WAP) cũng như các cổng dịch vụ chuyển dữ liệu gói qua
sóng vô tuyến (GPRS). Cuộc tấn công cửa sau cũng giúp kẻ tấn công có thể dễ dàng
tiến hành kiểu tấn công xâm nhập đánh cắp dữ liệu kể trên.
Kiểu tấn công lỗ hổng (bluebug attack - Bluebug là một lỗi bảo mật của các thiết bị
Bluetooth) chiếm đoạt bộ mệnh lệnh điều khiển ĐTDĐ của nạn nhân, cho phép kẻ tấn
công thực hiện các cuộc gọi tới các số phải trả tiền, gửi tin nhắn ngắn (SMS), đọc tin
nhắn SMS và kết nối tới các dịch vụ dữ liệu như Internet thông qua điện thoại của nạn
nhân. Nếu cuộc gọi của kẻ tấn công được thực hiện qua mạng điện thoại thuộc hệ
thống viễn thông di động toàn cầu (GSM), cuộc tấn công có thể được sử dụng để
nghe trộm các cuộc đàm thoại cá nhân tại mọi nơi trên thế giới.
Kiểu tấn công xâm nhập ngầm (bluejacking - tạm chiếm quyền điện thoạibluetooth
của người khác bằng cách gửi một tin nhắn nặc danh) lợi dụng hệ thống mà các thiết
bị Bluetooth nhận dạng nhau, cho phép kẻ tấn công chèn một tin nhắn trong giai đoạn
ban đầu Bluetooth "bắt tay". tấn công xâm nhập ngầm lợi dụng giao thức Bluetooth
là mối đe doạ bảo mật cơ bản đối với tất cả các thiết bị tích hợp Bluetooth vì nó mở
cửa cho các cuộc tấn công tinh vi hơn trong tương lai, vượt xa các kiểu tấn công kể
trên.
Thông tin chi tiết hơn về các kiểu tấn công này có thể lấy đọc trên địa chỉ site của AL
Digital, kể cả danh sách liệt kê các loại ĐTDĐ dễ bị tấn công.
Laurie kết luận: Cách tốt nhất để tránh các cuộc tấn công là tắt tính năng hỗ
trợ Bluetooth trên thiết bị khi không sử dụng đến
Các thiết bị hiện tại có thể bị tấn công:

ĐTDĐ Loại
Phần mềm hệ

thống
Backdoor
Tấn công xâm
nhập
Tấn công xâm nhập
ngầm
Bug
Ericsson T68
20R1B
20R2A013
20R2B013
20R2F004
20R5C001
? Có Không Không
Sony
Ericsson
R520m 20R2G ? Có Không ?
Sony
Ericsson
T68i 20R1B
20R2A013
? Có ? ?
20R2B013
20R2F004
20R5C001
Sony
Ericsson
T610
20R1A081
20R1L013

20R3C002
20R4C003
20R4D001
? Có Không ?
Sony
Ericsson
T610 20R1A081 ? ? ? Có
Sony
Ericsson
Z1010 ? ? Có ? ?
Sony
Ericsson
Z600
20R2C007
20R2F002
20R5B001
? Có ? ?
Nokia 6310
04.10
04.20
4.07
4.80
5.22
5.50
? Có Có ?
Nokia 6310i
4.06
4.07
4.80
5.10

5.22
5.50
5.51

Không Có Có Có
Nokia 7650 ? Có Không (+) ? Không
Nokia 8910 ? ? Có Có ?
Nokia 8910i ? ? Có Có ?
* Siemens S55 ? Không Không Không Không
* Siemens SX1 ? Không Không Không Không
Motorola
V600 (+
+)
? Không Không Không Có
Motorola V80 (++) ? Không Không Không Có
* Không có khả năng bị tấn công.
+ 7650 chỉ có thể bị tấn công xâm nhập khi đã bị tấn công cửa sau.
++ V600 và V80 có thể bị phát hiện chỉ trong 60 giây khi máy được bật
hoặc chức năng được người dùng lựa chọn, và khi đó cửa sổ cho phát hiện
BDADDR là rất nhỏ. Motorola cho biết hãng này sẽ khắc phục tình trạng dễ
bị tấn công trong phần mềm hệ thống hiện thời.
I. Mô hình triển khai
GỒM 1 MÁY PC CAI BACKTRACK 4 + CELLPHONE
Các công cụ sử dụng :blueprinting, bluebugger
Từng bước triển khai tấn công
Bước 1: sử dụng công cụ blueprinting hoặc BTScaner để tim các dich vụ,thiết bị
bluetooth
Bước 2 : cấu hình rfcomm
Bước 3 :Sử dụng bluebugger v 0.1 để attack
RFCOMM cung cấp một đơn giản, dòng dữ liệu đáng tin cậy cho người sử dụng, tương

tự như TCP. Nó được sử dụng trực tiếp bởi các hồ sơ liên quan đến điện thoại nhiều
như là một nhà cung cấp dịch vụ cho các lệnh AT, cũng như là một lớp giao thông vận
tải cho OBEX qua Bluetooth.
II. Triển Khai Tấn Công
Bước 1: sử dụng công cụ blueprinting hoặc BTScaner để tim các dich vụ,thiết bị
bluetooth
Hình 1:
Dùng lệnh hciconfig để xem địa chỉ Mac ,trạng thái card bluetooth
Hciconfig –a hci0 up: để enable bluetooth
Hình 2:
Câu lệnh hcitool scan dùng để tìm các thiết bị đang bật bluetooth dưới dạng
địa chỉ Mac Address.
Hình 3 :
Sử dụng lệnh sdptool browse add để tìm các dịch vụ Bluetooth của victim,tìm
chanel
Hình 4:
Chú ý các services Dialup Networking ,OPEX Object Push , OPEX File
Transfer . Để sử dụng chanel cấu hình rfcomm.config ở hình sau
Tìm đến thư mục /etc/bluetooth để cấu hình file rfcomm.conf và main.conf
Chú thích : Lệnh nano rfcomm.conf để xem và cấu hình file rfcomm.
Rfcom bind 0 để gán giá trị
Cấu hình Rfcomm.conf sử MaC Add của Victim và Chanel 8 . Đây là giao
thức để duy trì kết nối các thiết bị Bluetooth gần giống TCP
Sử dụng lệnh bluebugger để Attack Bluetooth nhu hình trên .
III. Nhận xét và giải pháp phòng chống
Uư Điểm :Dễ tấn công trên các thiết bị cũ
Hiện nay trên thế giới có rất nhiều công cụ bảo mật cho bluetooth trong đó có
+BlueWatch: là giải pháp giám sát Bluetooth

+ BlueSweep: là một tiện ích phần mềm miễn phí để xác định và phân tích thiết bị
Bluetooth trong một phạm vi cụ thể
v v Bluekey,BlueFire Mobile,BlueAuditor…
Tuy nhiên Cách tốt nhất để tránh các cuộc tấn công là tắt tính năng hỗ trợ Bluetooth trên
thiết bị khi không sử dụng đến

×