it-swarm.dev

Cosa può fare un utente malintenzionato con Bluetooth e come deve essere mitigato?

Quali sono i rischi per la sicurezza di Bluetooth e quali tecnologie e best practice dovrebbero essere utilizzate per proteggere il mio dispositivo? Cosa può fare un utente malintenzionato una volta che un dispositivo dannoso è associato al mio?

In particolare

  • È una buona idea rimuovere e ricollegare i miei dispositivi a intervalli prestabiliti (pensando che questo stia cambiando il PIN Bluetooth)

  • Qual è l'impatto sulla sicurezza di rendere "rilevabile" il mio dispositivo o computer?

  • Che tipo di accesso ottiene un dispositivo abilitato Bluetooth sul mio sistema?

  • Come posso controllare l'ambito di accesso di un dispositivo Bluetooth? (se il mio telefono fosse compromesso, vorrei limitare l'esposizione del mio PC)

  • Esistono funzionalità di sicurezza Bluetooth che possono (o non essere abilitate)? Come posso verificare la presenza (o mancanza) di queste funzionalità?

  • Supponendo che la crittografia sia una funzione di sicurezza che può essere abilitata, è necessaria o è facoltativa? (inoltre è possibile creare una striscia SSL per Bluetooth?)

Sono interessato a informazioni che riguardano i telefoni cellulari ( iOS ), i sistemi operativi OSX, Windows e Linux

61

(Nota: questa risposta è del 2013. Da allora molto è cambiato in Bluetooth, in particolare il forte aumento della popolarità BLE, nuovi attacchi, funzionalità deprecate. Detto questo, la maggior parte è ancora applicabile.)

Introduzione

Proverò al meglio delle mie conoscenze ad affrontare le tue domande senza toccare le parti tecniche della stessa tecnologia Bluetooth. Ho imparato molte cose seguenti mentre dovevo scrivere un rapporto di sicurezza per definire una politica BYOD . Conoscendoti, non dovrò insegnarti che non c'è nulla di sicuro al 100%, tutto ciò che facciamo è solo per rendere più difficile per i cattivi.

Cosa NON è il Bluetooth

  • Il Bluetooth stesso come tecnologia non è sicuro, non si tratta solo dell'implementazione, ci sono alcuni gravi difetti nel design stesso.

  • Il Bluetooth non è un metodo di comunicazione a corto raggio - solo perché sei un po 'lontano non significa che sei al sicuro. dispositivi Bluetooth di classe I hanno una portata fino a 100 metri.

  • Il Bluetooth non è un metodo di comunicazione maturo (dal punto di vista della sicurezza). Con gli smartphone, si è trasformato in qualcosa di totalmente diverso da quello che doveva essere. È stato creato come un modo per connettere i telefoni alle periferiche. Il mio consiglio: non usare il Bluetooth per nulla di grave.

Come viene ora protetto il Bluetooth?

  • Salto di frequenza come un matto: Bluetooth utilizza qualcosa chiamato AFH (Adaptive Frequency Hopping). Utilizza fondamentalmente 79 canali nella 2,4 Ghz banda ISM e continua a saltare tra di loro su una frequenza di 1600 Hops/s, osservando l'ambiente ed escludendo qualsiasi frequenza esistente dalla lista dei salti. Ciò riduce notevolmente i tentativi di interferenza e di inceppamento.

  • E0 cipher suite : utilizza un codice di flusso con una chiave a 128 bit.

  • Irriconoscibilità: a meno che non imposti il ​​dispositivo come "rilevabile", questo non risponderà ai tentativi di scansione e il BD_ADDR a 48 bit (l'indirizzo che identifica il tuo dispositivo abilitato Bluetooth) non verrà rivelato.

  • Associazione: a meno che i dispositivi non siano associati al consenso delle parti, non saranno in grado di comunicare. Una richiesta di associazione può essere effettuata solo se si conosce il BD_ADDR dell'altro dispositivo (tramite scansione o conoscenza precedente).

È una buona idea rimuovere e ricollegare i miei dispositivi ad un intervallo prestabilito (pensando che questo sta cambiando il PIN Bluetooth)

Sì. È un'ottima idea Stai eliminando i rischi di essere sfruttato dai tuoi dispositivi fidati. Dato che di solito accoppiamo i dispositivi per motivi insignificanti (invio di un file a un conoscente, acquisizione di una VCard da una persona che hai incontrato da qualche parte ..) è molto probabile che crei un elenco enorme di dispositivi "affidabili" se usi molto il Bluetooth.

Qual è l'impatto sulla sicurezza di rendere "rilevabile" il mio dispositivo o computer?

Il problema con la rilevazione del tuo dispositivo è che stai pubblicizzando il tuo BD_ADDR a chiunque lo richieda. L'unico modo per accoppiare un altro dispositivo è conoscere BD_ADDR. In un attacco mirato, ci vorrà del tempo per forzare il BD_ADDR a 48 bit.

Nel caso normale, sapere che il tuo BD_ADDR non dovrebbe essere un grosso problema, ma nel caso ci sia una vulnerabilità nel tuo telefono o nel software Bluetooth sul tuo computer, è meglio essere sotto il radar. Un altro problema è l'impatto sulla privacy; essendo rilevabile stai facendo sapere alle parti non accoppiate (non fidate) quando ci sei.

Che tipo di accesso ottiene un dispositivo abilitato Bluetooth sul mio sistema?

Nel caso normale (nessuna vulnerabilità per consentire l'esecuzione di codice arbitrario) tutto dipende dai profili Bluetooth supportati dal dispositivo. Di solito, puoi presumere che il tuo computer supporti tutti i profili. Ne elencherò solo alcuni:

  • BHIDP (Profilo del dispositivo di interfaccia umana Bluetooth) darà accesso all'attivazione di eventi del mouse e della tastiera (spostamento del mouse e invio dei tasti della tastiera).
  • BIP (Basic Imaging Profile) darà accesso alla tua videocamera.
  • A2DP (Advanced Audio Distribution Profile) darà accesso al tuo MIC e alla tua uscita audio.
  • OBEX (OBject EXchange) è ciò di cui di solito devi preoccuparti. A seconda dell'implementazione, potrebbe dare accesso a file, rubrica, messaggi, ecc.

Esistono funzioni di sicurezza Bluetooth che possono (o non essere abilitate)? Come posso verificare la presenza (o la mancanza di) di queste funzionalità?

Prima di Bluetooth V2.1, durante l'implementazione del protocollo stesso, lo sviluppatore ha le opzioni per utilizzare la Modalità di sicurezza n. 1, il che significa che non esiste alcuna sicurezza. I dispositivi sono autorizzati a comunicare senza necessità di associazione e la crittografia non viene utilizzata.

Bluetooth V2.1 e successivi richiedono la crittografia.

Come utente, ci sono alcune cose che puoi fare per rendere il tuo utilizzo del Bluetooth più sicuro. (Vedi sotto)

Supponendo che la crittografia sia una funzione di sicurezza che può essere abilitata, è necessaria o è facoltativa?

Come nella domanda precedente, dipende dall'implementazione. Di solito la crittografia viene utilizzata per impostazione predefinita nelle comunicazioni PC-PC, smartphone-smartphone e PC-smartphone. A partire da Bluetooth V2.1, la crittografia è abilitata per impostazione predefinita.

Cosa può fare un utente malintenzionato una volta che un dispositivo dannoso è associato al mio?

Fondamentalmente, tutto ciò che il tuo dispositivo supporta. Per dimostrarlo, basta usare un'applicazione chiamata Super Bluetooth Hack , vedrai cose molto spaventose tra cui:

- Squillo: riproduzione dei suoni della chiamata in arrivo, sveglia.
- Chiamate: comporre un numero, terminare una chiamata.
- Tasti, Tasti premuti: premere e guardare i tasti premuti
- Contatti
- Lettura di SMS
- Modalità silenziosa: accensione o spegnimento
- Funzionalità del telefono: spegnimento della rete/del telefono
- Allarmi
- Orologio: cambia data e ora
- Cambia operatore di rete
- Java: start, delete Java applicazioni
- Calendario
- Stato della memoria
- Blocco tastiera

Quindi cosa c'è che non va nel Bluetooth?

  • Completa fiducia nel dispositivo associato: Un dispositivo associato ha accesso praticamente a tutti i profili supportati dall'altro dispositivo. Ciò include OBEX e FTP (File Transfer Profile).

  • I profili hanno troppa libertà: I profili possono scegliere la modalità di sicurezza desiderata. Sei persino in grado di implementare la tua versione di OBEX senza Bluetooth che richiede di utilizzare la crittografia o l'autenticazione. (Prima di Bluetooth V2.1)

  • Punti deboli in E0: Dal 1999, le vulnerabilità di E0 hanno iniziato a manifestarsi. È stato dimostrato che è possibile decifrare E0 con 264 piuttosto che il 2128 precedentemente creduto. Anno dopo anno, i ricercatori hanno scoperto più vulnerabilità, portando all'attacco del 2005 di Lu, Meier e Vaudenay. L'attacco ha dimostrato la possibilità di recuperare la chiave con 238 operazioni.

  • L'associazione è definita in modo approssimativo: I dispositivi sono autorizzati a implementare i propri metodi di associazione, tra cui un 4 cifre PIN che può essere incrinato in pochissimo tempo.

Infine, per le linee guida sulle buone pratiche:

Elencherò alcuni degli importanti NSA Bluetooth Security Consigli (ne ho modificati alcuni e ne ho aggiunti alcuni):

  • Abilita la funzionalità Bluetooth solo quando necessario.
  • Abilita il rilevamento Bluetooth solo quando necessario.
  • Tieni vicini i dispositivi associati e monitora ciò che sta accadendo sui dispositivi.
  • Associare i dispositivi utilizzando una chiave di accesso lunga sicura.
  • Non inserire mai passkey o PIN quando viene richiesto inaspettatamente di farlo.
  • Aggiornare e patchare regolarmente i dispositivi abilitati Bluetooth.
  • Rimuovere i dispositivi associati immediatamente dopo l'uso.

Aggiornamento: Un'ora fa mi stavo tuffando nel specifiche Bluetooth V4. e, con mia sorpresa, sembra che loro stai ancora usando E0 per la crittografia e non ci sono state buone modifiche al meccanismo di associazione. Quel che è peggio è che stanno spingendo in avanti il ​​meccanismo di associazione del confronto dei numeri, in cui agli utenti viene mostrato un numero di sei cifre sui due dispositivi e viene chiesto di verificare se sono uguali. Il che, secondo me, apre enormi porte agli attacchi di ingegneria sociale.

Per gli scenari di abbinamento che richiedono l'interazione dell'utente, la protezione intercettazioni rende una semplice chiave di accesso di sei cifre più forte di un carattere alfanumerico di 16 cifre casuale PIN.

Source

Aggiornamento 2: Sembra che questo "Just Works" a 6 cifre PIN è davvero problematico. Mike Ryan ha dimostrato un attacco a BLE e rilasciato il codice come suo "crackle" per forzare la chiave temporanea e decrittografare il traffico.

70
Adi

La sicurezza del dispositivo è limitata al tipo di dispositivo.

Quali sono i rischi per la sicurezza di Bluetooth e quali tecnologie e best practice dovrebbero essere utilizzate per proteggere il mio dispositivo?

Ogni dispositivo offre un livello di servizi. I servizi forniti creano restrizioni o limitazioni all'accesso e allo sfruttamento. La migliore protezione è mantenere il Bluetooth disattivato (se sei paranoico). Coppia di letture interessanti su sito di Symantec e su Dark Reading .

Cosa può fare un utente malintenzionato una volta che un dispositivo dannoso è associato al mio?

Alcune cose che potrebbero accadere:

  • Qualcuno potrebbe: rubare rubriche telefoniche, foto, video, calendari o consentire di effettuare chiamate telefoniche, inviare e leggere e-mail, fissare appuntamenti e inviare SMS messaggi.

  • Dopo aver sfruttato un telefono cellulare potresti potenzialmente inviare SMS messaggio con una minaccia di bomba alla stazione di polizia locale. I registri di fatturazione indicherebbero direttamente a te come proprietario del telefono e vero mittente dell'SMS Dipende molto dall'implementazione del sistema target dello standard Bluetooth. Norton

  • Potrebbero anche potenzialmente ascoltare le telefonate (se hanno falsificato le cuffie) e controllare il cursore del mouse sul desktop (se hanno falsificato il mouse).

Mi sono divertito un po 'con un autoradio in una concessionaria Nissan mentre ero annoiato in attesa che il mio servizio fosse terminato. Lo stereo in una delle auto demo era rilevabile, quindi mi sono accoppiato durante una demo quando il venditore stava mostrando le nuove funzionalità a un potenziale acquirente, si sono accoppiati con il mio dispositivo, quindi quando il potenziale cliente ha indicato che la loro associazione era fallita, hanno provato di nuovo (eravamo entrambi accoppiati). Poi, dopo che il personale di vendita se ne è andato, ho "posseduto" lo stereo, ascoltando in streaming canzoni casuali e controllando il volume. Qualcuno si allontanerebbe dalla macchina, lo stereo diventerebbe più forte. Qualcuno avrebbe camminato verso l'auto, poi lo stereo sarebbe diventato più silenzioso. Questo è stato tutto divertente fino a quando non ho ricevuto una telefonata e lo stereo ha risposto automaticamente e ha quasi fatto saltare la mia copertura (ho ignorato la chiamata).

È una buona idea rimuovere e ricollegare i miei dispositivi a intervalli prestabiliti (pensando che questo stia cambiando il PIN Bluetooth)

Poiché il sistema è facilmente sfruttabile, ciò non rimuove le vulnerabilità originali presenti nelle limitazioni di comunicazione dell'hardware di destinazione con altri dispositivi (il suo livello di affidabilità). lettura scura

Qual è l'impatto sulla sicurezza di rendere "rilevabile" il mio dispositivo o computer?

Rendendo il tuo sistema "rilevabile" permetti a qualcuno di impersonare il tuo dispositivo rinominando il loro dispositivo in modo che corrisponda. Questo è inevitabile su alcuni dispositivi.

Che tipo di accesso ottiene un dispositivo abilitato Bluetooth sul mio sistema?

Ciò dipende dalle restrizioni in atto sul sistema stesso. Se il tuo sistema presume che tutti i mouse wireless o le cuffie wireless si comportino allo stesso modo perché lo sviluppatore del software non ha impiegato il tempo per proteggere gli scambi e qualcuno impersona il tuo mouse wireless, potrebbero avere accesso a tutto ciò che è consentito nei servizi del tuo sistema. Apparentemente su Windows questo potrebbe significare il pieno controllo.

Come posso controllare l'ambito di accesso di un dispositivo Bluetooth? (se il mio telefono fosse compromesso, vorrei limitare l'esposizione del mio PC)

Qualsiasi sistema bluetooth può essere potenzialmente compromesso a modo suo a causa delle limitazioni nell'implementazione della sicurezza. Qualcuno nel raggio di azione può altrettanto facilmente compromettere il tuo desktop o laptop "rilevabile" come può fare il tuo telefono cellulare, le tue cuffie, il tuo mouse, il tuo frigorifero abilitato per il bluetooth, ecc. Annulla l'abbinamento e disabilita il Bluetooth quando non lo usi. Spegni i dispositivi stupidi quando non vengono utilizzati.

Esistono funzionalità di sicurezza Bluetooth che possono (o non essere abilitate)? Come posso verificare la presenza (o mancanza) di queste funzionalità?

Questo dipende dal dispositivo. I dispositivi come i mouse wireless non avranno un registro delle attività. I desktop possono. Alcuni telefoni cellulari no.

Supponendo che la crittografia sia una funzione di sicurezza che può essere abilitata, è necessaria o è facoltativa? (inoltre è possibile creare una striscia SSL per Bluetooth?)

La crittografia può essere gestita solo dai dispositivi che la supportano. Nell'handshake iniziale se si indica che il dispositivo non dispone di funzionalità di crittografia, il sistema non tenterà di crittografare le transazioni. I mouse wireless, ad esempio, non trasmettono segnali sicuri.

vulnerabilità Bluetooth Mac sfruttata per la distribuzione di Trojanvulnerabilità di Windows

Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. Questa vulnerabilità riguarda solo i sistemi con funzionalità Bluetooth.

Linux Bluetooth exploit include la manipolazione e la lettura dello stack di memoria.

In bocca al lupo.

11
AbsoluteƵERØ

Questa risposta può essere incompleta o errata poiché le mie conoscenze sull'argomento sono limitate, ma la mia comprensione del Bluetooth è che si tratta di uno stack abbastanza libero su cui è possibile sviluppare protocolli diversi (chiamati profili). Molti dettagli della sicurezza dipenderanno dal particolare stack e profilo Bluetooth presenti sull'hardware.

Supponendo che il tuo stack Bluetooth (i driver per il tuo hardware) non abbia difetti di sicurezza, avere un dispositivo rilevabile non dovrebbe fare alcuna differenza finché l'associazione automatica è disattivata. Il peggio che qualcuno potrebbe fare è fare una richiesta di accoppiamento che potresti rifiutare.

Il livello di accesso che un dispositivo Bluetooth ottiene a un sistema è interamente determinato da come lo stack e i profili Bluetooth vengono implementati e configurati, quindi non è davvero possibile rispondere direttamente a questa parte della domanda.

Forse il miglior parallelo sarebbe pensare al Bluetooth come a un piccolo server che fornisce una varietà di servizi diversi su un collegamento radio a corto raggio. I servizi offerti e le modalità di implementazione dei servizi possono differire notevolmente, ma il protocollo utilizzato per ogni tipo di profilo è coerente. (Ad esempio, l'audio delle cuffie è un profilo comune, così come l'AVRCP (protocollo di controllo remoto audio/video)).

Per quanto riguarda l'associazione, durante il processo di associazione, viene sviluppata una chiave segreta condivisa da utilizzare in futuro. Finché il segreto condiviso non viene divulgato da nessuno dei due dispositivi, un altro dispositivo non può impersonare quella coppia. Inoltre, fintanto che le comunicazioni sono crittografate con quella chiave, anziché solo una stretta di mano, le comunicazioni stesse sarebbero sicure.

Secondo Wikipedia, la crittografia era facoltativa in Bluetooth prima della 2.1 e poteva essere facilmente interrotta se utilizzata per più di un giorno circa, tuttavia 2.1 e versioni più recenti di Bluetooth risolvono questo problema richiedendo la crittografia su qualsiasi cosa diversa dalla scoperta del servizio e una migliore gestione delle chiavi condivise.

9
AJ Henderson

È una buona idea rimuovere e ricollegare i miei dispositivi a intervalli prestabiliti (pensando che questo stia cambiando il PIN Bluetooth)

No, potrebbe non essere una buona idea. Durante l'accoppiamento c'è uno scambio di informazioni che può essere sfruttato da qualcuno che intercetta il collegamento di comunicazione radio. Si prega di vedere l'eccellente presentazione di Dominic Spill https://www.youtube.com/watch?v=HU5qi7wimAM

2
user474708