Bluetooth nadal niebezpieczny

Korzystając z urządzeń Bluetooth trzeba cały czas zdawać sobie sprawę, że wygoda korzystania może być okupiona utratą potencjalnie wrażliwych danych. Niewłaściwie zabezpieczone urządzenie jest jak rozgłośnia radiowa, a jej program nie zawsze może nam się podobać.

Badacze z firmy Secure Networks przy pomocy przenośnego laboratorium BlueBag - które tak na prawdę było laptopem wypchanym interfejsami Bluetooth i odpowiednim oprogramowaniem - wędrując po lotnisku w ciągu niecałej doby zeskanowali ponad 1400 urządzeń, do których mogli bez problemu uzyskać dostęp.

Radiostacja z prywatnymi danymi

Ryzyko związane ze stosowaniem Bluetooth jest takie jak z sieciami WLAN - fale radiowe mają tę szczególną cechę rozchodzą się nie zawsze zgodnie z intencjami producentów i użytkowników urządzeń. W rezultacie każdy użytkownik Bluetooth, nie zdając sobie z tego sprawy, może nosić przy sobie małą radiową rozgłośnię - kto jej posłucha może uzyskać dostęp do informacji, których ujawnienia "nadawca" wcale sobie nie życzy.

Dla Bluetooth przewidziano efektywny zasięg maksymalnie do 100 metrów (normalnie około 10 m), ale eksperymenty prowadzone na amerykańskich uniwersytetach pokazały, że przy użyciu odpowiedniego odbiornika sygnał Bluetooth można odbierać nawet do 2 km od standardowego nadajnika!

Eksperymenty w ramach projektu Car Whisperer prowadzone na niemieckich autostradach pokazały z kolei, że w praktyce wykonalna i możliwa jest komunikacja Bluetooth pomiędzy dwoma samochodami. W testowanym scenariuszu zespół jadący kilkaset metrów za ofiarą był stanie bez problemu podsłuchiwać rozmowy w śledzonym samochodzie za pomocą... zainstalowanego fabrycznie zestawu głośnomówiącego Bluetooth.

Czy Bluetooth jest niebezpieczny?

Czy producenci nie pomyśleli o tym? Oczywiście, standard Bluetooth przewiduje cały szereg zabezpieczeń, włącznie z szyfrowaniem transmisji i uwierzytelnieniem parowanych urządzeń za pomocą hasła.

Niestety, nie było dotychczas na rynku konsumenckim technologii, w której nawet dobrych zabezpieczeń nie udało się całkowicie zepsuć na etapie implementacji. Sam protokół parowania i uwierzytelnienia Bluetooth posiada błędy, które umożliwiają łatwe złamanie niektórych haseł przez zwykłe zgadywanie i jest to błąd techniczny, bo w poprawnie zaprojektowanym protokole nie powinno to być możliwe.

Ale kryptoanalityczne zabawy nie są do niczego potrzebne w sytuacji, kiedy producenci mobilnych urządzeń sami otwierają dostęp do nich każdemu chętnemu i - co gorsza - nie dają możliwości jego zamknięcia.

Dotyczy to wielu zestawów głośnomówiących lub słuchawek, które mają trywialne hasło ustawione na stałe i bez możliwości jego zmiany. Kto zaopatruje się w takie urządzenie, musi się więc liczyć z tym że wyposaża się faktycznie w publicznie dostępną pluskwę podsłuchową i to na własne życzenie.

Jak sie zabezpieczyć?

W przypadku komputerów i telefonów z Bluetooth należy upewnić się, że interfejs radiowy jest ustawiony w tryb niewykrywalny. Nie blokuje to połączenia już wcześniej sparowanych urządzeń, ale uniemożliwia potencjalnemu podsłuchiwaczowi wejście w kontakt z naszym telefonem i np. skanowanie udostępnianych przez niego usług bez naszej wiedzy.

Do parowania urządzeń należy korzystać z haseł traktowanych tak samo, jak hasła do systemów komputerowych. Cztery cyferki lub "abc123" są tutaj całkowicie niewystarczające.

Problem pojawia się jedynie wtedy, kiedy producent wybrał hasło za nas, brzmi ono na przykład "0000" lub "1234" i nie ma możliwości jego zmiany ani przestawienia np. słuchawki w tryb niewykrywalny. Przed takim przypadkami można się chronić jedynie długofalowo, monitując producentów o bezpieczeństwo danego urządzenia i stwarzając tym samym motywację do niewypuszczania na rynek bubli.

Interesującą prezentację techniczną Przemysława Frasunka na temat dziur w Bluetooth można znaleźć w materiałach ostatniej konferencji CONFIDENCE 2006:

http://security.proidea.org.pl/2006/materialy.html

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.