Trhání zoubků Bluetooth

Bluetooth je obecně považován za technologii, která umožňuje komunikaci na relativně krátkou vzdálenost. Zároveň se pro tato zařízení poslední dobou objevují nové hrozby a do pranice přispěl i John Hering svým BlueSniper Rifle. Jakým směrem se asi v budoucnu bude ubírat vývoj virů pro zařízení vybavená technologií Bluetooth?

Před nedávnem bylo v článku Bezpečnost ve dvou týdnech: chyby v produktech Mozilla a puška na Bluetooth stručně představeno zařízení BlueSniper Rifle, s jehož pomocí lze detekovat aktivní Bluetooth zařízení na vzdálenost více jak jednoho kilometru. Následující řádky vyplní detailnější informace o něm, které vycházejí z původního návodu Building a BlueSniper Rifle.

Předchůdce současné pušky na Bluetooth byl představen vývojovým týmem Flexilis již na los-angeleské konferenci Defcon v roce 2004 a díky svému vzhledu údajně ihned zaujal všechny přítomné. Nová modernější verze na první pohled vyniká více profesionálním a elegantním designem, což můžete sami posoudit z následující fotografie.

1599
Zdroj: www.tomsnetwor­king.com

John Hering z vývojářského týmu Flexis se nechal slyšet, že součásti potřebné pro stavbu pušky se dají sehnat řádově za stovky dolarů a celou konstrukci lze uskutečnit během jediného odpoledne. Mezi požadovanými součástkami cenově vybočuje především srdce celého zařízení – 400MHz Gumstix 400f-bt v hodnotě necelých dvou set amerických dolarů. Kostru BlueSniper Rifle poskytla populární americká samonabíjecí malorážka Ruger 10/22 (na ni byly postupně přidávány ostatní komponenty), jak ale sami autoři uvádějí, lze bez problémů použít i jinou zbraň nebo zvolit úplně odlišný, například ne tolik militantní, vzhled. Původní verze BlueSniper Rifle dále používala 12.9dBi Yagi anténu, kterou nyní vystřídala 14.9dBi Yagi.

John Hering si za střelnici pro odzkoušení své pušky na Bluetooth zvolil centrum Los Angeles, přičemž mu za první cíl posloužilo centrum AON vzdálené necelý jeden kilometr, přesněji 0,6 míle, od jeho stanoviště (vzdálenost byla ověřena pomocí GPS). Během chvíle se na displeji připojeného přenosného počítače zobrazilo několik MAC adres aktivních Bluetooth zařízení. Druhým terčem, který si John Hering vzal na mušku, se stala sama nejvyšší budova celého Los Angeles, US Bank, vzdálená přes jeden kilometr (přesněji tři čtvrtě míle), a za pár minut bylo detekováno dvacet aktivních zařízení.

Funkčnost BlueSniper Rifle opět otevřela prostor pro spekulace o bezpečnosti mobilních zařízení. S lepší anténou by zřejmě šlo spolehlivě detekovat Bluetooth zařízení i na větší vzdálenosti. K čemu ale může být detekce aktivních Bluetooth zařízení vlastně dobrá? Při použití vícero zařízení typu BlueSniper Rifle je možné sledovat pohyb jednoho vybraného zařízení, a tím stopovat jeho majitele (například pomocí triangulace).

Diskuse dále také vznikají ohledně šíření virů přes zařízení Bluetooth. Už před několika lety se totiž vedly debaty o tom, zda autoři virů budou postupem času zaměřovat svou pozornost na mobilní zařízení či nikoliv. Přibližně před rokem pak spatřil světlo světa červ schopný šíření pomocí Bluetooth, který infikoval „chytré“ mobilní telefony se Symbian OS. Nesl označení Cabir.A a naděje na svou replikaci vkládal do SIS souborů, které přes Bluetooth rozesílal na další, v okolí dostupná zařízení. Ve skutečnosti Cabir neobsahoval žádné škodlivé rutiny, pouze po zapnutí telefonu ohlásil svou přítomnost zobrazením krátké zprávy. Z posledních parazitů Bluetooth nelze nezmínit Commwarrior a Mabir.A, přičemž se zejména posledně jmenovaný stal hitem posledních dní. Mabir.A rozesílá soubory s názvem caribe.sis, takže se na první pohled tváří jako původní Cabir. Monitoruje však dále také všechny příchozí SMS i MMS zprávy a jako odpověď automaticky odesílá infikovaný soubor caribe.sis.

MIF16

1606
Zdroj: www.f-secure.com

BlueSniper Rifle dokazuje, že Bluetooth není pouze otázkou komunikace na pár metrů, ale jeho aktivitu lze vyčmuchat mnohem dále. Pokud by se pomocí podobného vynálezu podařilo na dálku aktivně podstrčit nic netušícímu uživateli nějaký infikovaný soubor, došlo by bezesporu k dalšímu posunu hranic bezpečnosti mobilních zařízení.

Anketa

Jak často používáte technologii Bluetooth?

16 názorů Vstoupit do diskuse
poslední názor přidán 18. 3. 2009 0:42

Školení Google Analytics pro pokročilé

  •  
    Jak využít nové funkce Google Analytics
  • Vyhodnocování pomocí Multichannel funnels
  • Neopakujte chyby při vyhodnocování dat.

Informace o školení Google Analytics pro pokročilé »