Взлом телефона через блютуз
Давайте проанализируем технологию Bluetooth
В области телекоммуникаций Bluetooth является технико-промышленным стандартом передачи данных для персональных беспроводных сетей (WPAN: беспроводная персональная сеть ). Он обеспечивает стандартный, экономичный и безопасный способ обмена информацией между различными устройствами через безопасную радиочастоту ближнего действия.
Bluetooth (часто сокращенно BT ) ищет устройства, на которые распространяется радиосигнал, на расстоянии нескольких десятков метров, соединяя их вместе. Этими устройствами могут быть, например, карманные компьютеры, мобильные телефоны, персональные компьютеры, ноутбуки, принтеры, цифровые камеры, умные часы, игровые приставки, если они оснащены техническими и программными характеристиками, требуемыми самим стандартом. BT уже давно получил широкое распространение в промышленном секторе (измерительные приборы, оптические считыватели и т. Д.) Для общения с соответствующими регистраторами данных.
Спецификация Bluetooth была разработана Ericsson, а затем формализована специальной группой по интересам Bluetooth (SIG). SIG, чья конституция была официально объявлена 20 мая 1999 года, является ассоциацией, образованной Sony Ericsson, IBM, Intel, Toshiba, Nokia и другими компаниями, которые присоединились в качестве ассоциированных или дополнительных членов.
Название навеяно Харальдом Блантаном (Гарольд Bluetooth на английском языке), королем Дании Арольдо I (901 - 985 или 986), опытным дипломатом, который объединил скандинавов, внедрив христианство в регионе. Изобретатели технологии, должно быть, чувствовали, что это подходящее название для протокола, способного соединять различные устройства (подобно тому, как король объединил народы Скандинавского полуострова с религией). Логотип технологии объединяет скандинавские руны (Хагалл) и (Berkanan), аналогичный современным H и B.
Вполне вероятно, что Харальд Блатанд, которому мы обязаны вдохновением, изображен в книге «Длинные корабли » Франса Гуннара Бенгтссона, шведского бестселлера, вдохновленного историей викингов.
Взломать смартфон или планшет через Bluetooth
Есть два основных типа взлом через Bluetooth: «блюзнарфинг» и «блюгбинг».
Bluesnarfing
Bluesnarfing это имя, которое идентифицирует технику и инструмент безопасность используется для доступа к личной информации, содержащейся в мобильном телефоне, КПК или любом устройстве, которое позволяет использовать соединение Bluetooth без авторизации.
В настоящее время доступно больше программ для проведения атак такого типа, одним из первых инструментов, разработанных для платформы Gnu / Linux, был bluesnarfer, разработанный двумя итальянскими экспертами по компьютерной безопасности, Роберто Мартеллони и Давиде Дель Веккио, примерно в 2004 году. В поддержку статьи на итальянском языке, которая объясняет теоретические основы этой атаки, статья в настоящее время доступна как на домашних страницах двух авторов инструмента, так и на сайте ezine, для которого статья была опубликована этот инструмент также в настоящее время установлен в большинстве дистрибутивов Linux, ориентированных на безопасность.
Хотя и Bluesnarfing, и Bluejacking используют соединение Bluetooth без уведомления законных пользователей, атака Bluetooth более опасна, фактически любое устройство с активированным и «видимым» соединением Bluetooth (то есть способное быть обнаруженным другие устройства Bluetooth в окрестностях) могут быть подвержены Bluesnarfing, если подключенное устройство уязвимо или если уровень безопасности, установленный на устройстве, не был установлен должным образом.
BlueBugging
Bluebugging является формой атаки Bluetooth, часто вызванной недостатком знаний. По мере того, как открытия в обществе прогрессировали, атаки bluetooth появлялись с блэкджеком, за которым последовал bluesnarfing, и позже объяснили эту статью Bluebugging. Bluebugging родился в 2004 году. Ровно через год после начала игры в блэкджек.
Bluebugging был первоначально обнаружен немецким исследователем Herfurt. Его программа Bluebug позволяла пользователю контролировать телефон жертвы, а последний, в свою очередь, мог использоваться для звонков друг другу. Другими словами, это означало, что пользователь программы Bluebug мог просто слушать каждый разговор, который его жертва имела в своей повседневной жизни. Более того, эта программа позволяла создать перенаправление вызовов, где пользователь мог быть последним получателем вызовов, изначально адресованных его жертве.
Изначально Bluebugging разрабатывался с использованием ноутбуков. С появлением мощных КПК и мобильных устройств Bluebugging может быть повсюду от них тоже. На практике этот тип атаки убеждает жертву отказаться от своей защиты / безопасности, создав «черный ход», прежде чем телефонный контроль молчаливо вернется к своему законному владельцу.
Совет по безопасности
- Помните, что если устройство взломано, оно не выдаст предупреждение.
- Взлом должен произойти в пределах 10 метров; для устройств вне этого диапазона соединение теряется.
хакерам через Bluetooth они могут использовать Bluetooth-соединение телефона для совершения телефонных платежей или звонков в минуту. Они также могут загружать тексты, фотографии и другие файлы и устанавливать вредоносные программы. - Отключите Wi-Fi и Bluetooth на телефоне, когда вам это не нужно. Если вы оставите Wi-Fi и Bluetooth активными, хакеры смогут увидеть, к каким сетям вы подключались ранее, и могут использовать эту информацию в гнусных целях.
- Используйте двухфакторную аутентификацию в онлайн-аккаунтах. Это эффективный способ не допустить хакеров. Даже если кто-то получит ваш пароль, вам все равно понадобится ваш телефон, чтобы получить PIN-код, необходимый для доступа к вашим учетным записям.
Поскольку Bluesnarfing и Bluebugging представляют собой нарушение конфиденциальности, такие типы атак являются незаконными во многих странах, включая Италию.
Связанные элементы: Bluejacking, Bluebugging, Podslurping, Snarfing, Bluejacking Tools, шпионское программное обеспечение, Near Field Communication, Персональная сеть, Bluetooth Spy Software, Как Bluejack, Шпионское программное обеспечение телефона, Bluetoothing, Bluebugging, Bluejacking, Bluesnarfing, Bluetooth взломать android, супер Bluetooth взломать, супер Bluetooth взломать apk, Bluetooth хакер, взломать Bluetooth Android, Blueborne эксплойт скачать, Blueborn взломать, Bluesnarfing Android,
Этика и рост хакер | CEH | OSCP | Старший менеджер по информационной безопасности | Решения для управления данными и конфиденциальности | Менеджер по маркетингу | Кибер Коучинг | Тестер проникновения . Все началось летом 1983 года, когда мои руки впервые прикоснулись к клавиатуре . и сегодня, с таким же энтузиазмом, как у меня в детстве, я помогаю компаниям защищать себя и развиваться в цифровом мире.
Bluetooth – это удивительно полезная беспроводная технология, встроенная почти в каждый смартфон, планшет и ноутбук. Мы можем использовать ее для передачи файлов, воспроизведения аудиозаписей по беспроводной сети, сбора данных о состоянии здоровья с носимых трекеров и многого другого. Но, как и Wi-Fi, Bluetooth является мишенью для хакеров, позволяющей взламывать ваши устройства и красть личные данные.
В силу полезности данных технологий, большинство из нас включают Wi-Fi и Bluetooth на своих устройствах на постоянной основе. Однако в силу этого вы можете стать потенциальными целями «блюбуггинга» (bluebugging) – метода атаки на ваше устройство через Bluetooth.
Как проводится взлом Bluetooth?
Хакеры используют специализированное программное обеспечение, которое автоматически обнаруживает близлежащие устройства, оснащенные Bluetooth. Они также могут видеть, к каким сетям ранее подключалось ваше устройство – это крайне важная информация, потому что ваш телефон рассматривает эти сети как доверенные и будет подключаться к ним автоматически в будущем.
Что еще может случиться?
После того как смартфон был взломан, хакер может перехватывать и перенаправлять телефонные звонки, получать доступ к банковским данным, отправлять или получать файлы или просто в режиме реального времени наблюдать за тем, что вы делаете.
Где это может произойти?
Блюбуггинг (bluebugging) часто проводится в оживленных общественных местах, т.е. там, где много обычных людей. Выбор оживленного места позволяет им оставаться незамеченными и следить за теми же устройствами, которые регулярно проходят мимо. Хакеры также могут выбирать места, где люди задерживаются на несколько часов, такие как кафе, пабы и рестораны.
Как выглядит блюбуггинг (bluebugging)?
Предварительное расследование показало, что неизвестные файлы являлись вредоносными программами, предназначенными для взлома телефонов получателей и кражи их данных.
Что вы можете сделать, чтобы обеспечить безопасность?
Полиция графства Дорсет в этой связи выпустила некоторые рекомендации для жителей Борнмута – эти советы может использовать каждый, кто не хочет стать жертвами блюбуггинга.
Во-первых, отключите Bluetooth на своих устройствах, если эта технология не используется. Во-вторых, отключите службы обмена файлами, которые используют Bluetooth, такие как AirDrop или Fast Share, если вы не отправляете или не получаете файлы от человека, которому вы доверяете.
Ограничение доступа к сервисам Bluetooth значительно затрудняет (если не делает невозможным) возможность стать жертвой блюбуггинга.
Наконец, убедитесь, что на вашем смартфоне, планшете и компьютерах с поддержкой Bluetooth установлено антивирусное приложение. В случае, если хакер попытается взломать ваше устройство, антивирусное приложение обнаружит и заблокирует подозрительную активность, защищая вашу частную жизнь и личные данные.
К счастью, атаки методом блюбуггинга (bluebugging) все еще мало распространены, но ситуация может быстро измениться. Примите меры, чтобы защитить себя сегодня, скачав и установив бесплатный антивирус Panda Free Antivirus.
Идти по улице, говорить по телефону и одновременно есть хот-дог, запивая колой? Не так давно это было невыполнимой задачей, но технологии не стоят на месте. Беспроводные наушники освободили руки и…развязали их хакерами. Bluetooth устройства позволяют залезть в ваш смартфон, украсть фото и записи разговоров. Как это происходит и можно ли обезопасить себя, разбирался «360».
Bluetooth наушники уже прочно вошли в повседневную жизнь современных людей. Популярность этого гаджета объясняется очень просто — намного удобнее говорить с человеком, не отвлекаясь от своих дел. Казалось бы, что все прекрасно, но функциональность таких «ушей» оценили не только любители техники, но и хакеры.
Киберспециалисты американских университетов Айовы и Пердью выяснили, что злоумышленники научились взламывать некоторые модели Android-смартфонов через беспроводные аксессуары. Они используют так называемый AT-интерфейс, который взаимодействует с устройством. Хакеры отправляют на смарфон специальные команды, чтобы тот перешел на небезопасное соединение. Таким образом хакеры могут перехватывать звонки или получить личные данные.
Источник фото: pixabay
Bluetooth соединяет?
Далеко не каждый знает, что такое AT-интерфейс и как он работает, но все знакомы с Bluetooth. Эксперт по информационной безопасности Алексей Гришин рассказал «360», что подобные атаки сотовых телефонов далеко не новы. Хакеры пользуются уязвимостью, появляющейся при подключении устройства к смартфону.
Кофеварка‐спамер, пылесос‐шпион и утюг‐убийца. Как хакеры могут превратить умный дом в угрозу для жильцов
«На заре развития технологии Bluetooth злоумышлением атаковали напрямую через беспроводное соединение телефона. Но со временем протокол общения между беспроводными устройствами был модифицирован и подключиться к смартфону с устройства, не создавшего явную пару с телефоном, стало нельзя», — отметил эксперт.
Гришин объяснил, что из-за таких ограничений злоумышленникам пришлось придумывать новые способы, чтобы продолжить свою «работу». Одним из ухищрений стали беспроводные аксессуары. Они входят в «доверенную зону» телефона, поэтому именно через них проще всего сделать атаку.
Шпионские программы устанавливали на Android через Bluetooth и раньше, например, через часы с уязвимыми прошивками.
«Но новый виток и бум популярности к такому вектору атаки дали повсеместно распространившиеся наушники. Согласитесь, говорить по часам жутко не удобно (несмотря на то что многие модели поддерживают данный функционал), а вот по наушникам — просто идеально», — добавил он.
Благодаря новой функции люди могут звонить удаленно, а именно это дает хакерам возможность получить желаемые данные.
«Перехваченый таким образом разговор, будет настолько незаметным для жертвы, что уязвимости в наушниках дают большое пространство для шпионажа», — заверил эксперт.
Источник фото: pixabay
Как не дать залезть себе в «уши»?
Все звучит довольно страшно, но отказываться от удобства все же не стоит. От действий злоумышленников можно защититься, стоит только следовать определенным правилам. Одно из них — постоянно обновлять свое устройство.
«Установка пакетов обновления снижает риски, поскольку производители устройств с каждым новым обновлением закрывают найденные уязвимости в программном обеспечении», — рассказала пиар-консультант и со-основатель SingularityU Moscow Анастасия Эрнайс-Эскарса.
Она отметила, что чаще всего взломы происходят из-за пренебрежения правилами элементарной цифровой гигиены и низкой киберграмотности. Стоит помнить, что всегда есть риск стать жертвой мошенников, а некоторые темы лучше обсуждать при личной встрече. Тоже самое касается и фотографий, которые не должны попасть к посторонним.
Обезопасить гаджеты помогут и пароли. Запоминать кучу цифр всегда сложно, но именно индивидуальные ключи к каждому устройству будут эффективны в борьбе с хакерами. Любой пароль можно подобрать в среднем за 42 дня, поэтому обновлять его нужно раз в месяц или полтора.
«Ни одно устройство не обладает 100% защитой. Важно понимать, что хакеры тоже постоянно ищут возможности для легкой наживы», — заключила Эрнайс-Эскарса.
Мы окружены Bluetooth-устройствами: фитнес-трекеры, наушники, колонки и смарт-приборы. Они делятся данными друг с другом через интернет, а там, где есть данные, всегда будут хакеры, пытающиеся их украсть.
Самые распространенные взломы Bluetooth
Bluetooth существует уже несколько десятилетий, поэтому хакеры нашли множество способов, чтобы злоупотреблять им. Вот три наиболее известные и распространенные Bluetooth-атаки:
Если хакеру удастся проникнуть в ваш смартфон, он может получить много конфиденциальной информации о вас. Впоследствии это может быть использовано в атаках социальной инженерии, для шантажа или для взлома вашего банковского и других аккаунтов. Но самое худшее в атаках Bluetooth это то, что злоумышленники каждый год находят новые способы использования Bluetooth-соединения для своих черных дел.
На видео: Взлом Bluetooth устройств : BlueBorne, CarWhisperer, DDoS
Кое-что еще:
- Bluetooth показывает ваше местоположение
Хакеры могут использовать Bluetooth для отслеживания вашего местоположения. Для этого им понадобятся только две вещи: устройство, которое постоянно использует Bluetooth и уникальный идентификатор устройства. Как это работает?
Два устройства, которые соединяются через Bluetooth, распознают друг друга, обмениваясь информацией, которую можно рассматривать как адрес. Большинство устройств регулярно меняют его, например, когда соединение восстанавливается или когда разряжаются батареи. Но некоторые устройства, такие как фитнес-трекеры, сохраняют один и тот же адрес, несмотря ни на что. Хакеры могут использовать его в качестве уникального идентификатора. Хуже того, такие устройства постоянно передают этот сигнал, чтобы оставаться на связи с телефоном и предоставлять точные результаты в режиме реального времени.
- Шифрование Bluetooth можно легко взломать
Хакеры также могут использовать Bluetooth, чтобы вызвать отказ в обслуживании. Они могут вывести из строя устройство, заблокировать смартфон от приема или совершения звонков, разрядить аккумулятор и украсть ваши данные.
- Приложения могут использовать Bluetooth в злонамеренных целях
Приложения на вашем телефоне могут также тайно использовать соединение Bluetooth для сбора данных и отслеживания вашего местоположения.
На видео: Взлом Bluetooth через телефон без рут прав или как достать соседей
Насколько безопасен Bluetooth?
Если у Bluetooth так много уязвимостей, почему мы все еще используем его? В основном потому, что взлом Bluetooth не так часто встречается в реальной жизни. Почему?
Читайте также: