- إنضم
- 5 يونيو 2013
- المشاركات
- 445
- مستوى التفاعل
- 6
- النقاط
- 18
- الموقع الالكتروني
- www.detective-bureau.com
How to make calls from someone else's mobile phone.
Imagine that your friend calls you on a mobile phone and asks when will you return the money that he transferred to your account. The problem is that you never asked him about it. And the amount, to put it mildly, is very decent.
According to his stories, it turns out that you personally, excitedly and in a hurry, called him yesterday and asked to urgently transfer this money to your account. But the account number is completely unfamiliar to you. And you called your friend from your own mobile phone (his number was determined).
You are looking for outgoing calls: indeed you called yesterday. The only problem is that you did not do this and are sure that the mobile phone was not released from the hands.
Imagine that just half an hour later, another friend of yours calls and asks the same questions. Embarrassment.
But what if the same thing happened in a slightly different scenario: say 'you' did not call a friend, but your enemy with insults? And your number is clearly displayed on the screen of the mobile phone of a person whom you yourself, without knowing it, insulted. In most cases, such an occasion may be enough for a very unpleasant response.
The situation looks even worse if an attacker calls the local police station with threats or, even worse, with a false warning that a building in the city center is mined. A substantial fine and other severe penalties are provided.
In a word, the consequences of such a misunderstanding are very, very far-reaching. This state of affairs could have been justified at least somehow, if it had not been for the number that was identified on the phone of the person you called, and if this call did not appear in your outgoing calls.
You can call an arbitrary number from your mobile phone at any time, and you won’t even know about it, although you don’t release the phone from your hands and are sure that no one has touched it.
There can be many scenarios that an attacker who has a similar attack tool in his hands can play. Each of them, depending on the imagination of the attacker, can have very serious consequences.
What does an attacker use to implement an attack?
The essence of the attack is to make your phone perceive the intruder’s Bluetooth headset as its authorized external device.
To carry out the described actions, the attacker exploits the vulnerability of phones, which manifests itself in the transmission of messages of the vCard format. vCard is an electronic business card that contains information about a person: his name, surname, phone number, date of birth and other data. The vCard message format resembles XML and is universal for all phones.
We emphasize the fact that the reception of vCard messages on a number of models is allowed from any user, and not necessarily an authorized one. This is done so that anyone can send information about themselves to an arbitrary phone. Based on the information from vCard as conceived by the creators of mobile phones, the user must make a conclusion about the person who sent the message. If the information about the subscriber read has generated trust, then the user can allow the receipt of messages from him without authorization for subsequent connections.
We describe the mechanism for working with vCard in more detail. When a remote device sends a vCard message to the user's phone, it recognizes it as vCard. After that, the mobile phone temporarily assigns the status of authorized to an unfamiliar remote device.
This means that the user's mobile phone completely “trusts” the authorized device when exchanging information via Bluetooth. This status is only set for the duration of the vCard message. After the message is read, the device is excluded from the authorized list.
The vulnerability of such a mechanism lies in the fact that if the vCard transmission is suddenly interrupted, the recording of the transmitting device remains in the list of authorized devices and is not deleted by the mobile phone.
In order to carry out such an attack, an attacker, as a rule, creates some utility that makes several attempts to send a vCard message to the attacked phone and interrupts this
transmission during direct message sending. One of the main features of this attack is the timely disconnection.
It is almost impossible to defend against an attack with a Bluetooth transmitter operating in active mode. The only recommendation is to put Bluetooth in stealth mode, so that it would be more difficult for an attacker to find the phone. Note that even in stealth mode and if the phone is turned off, an attacker can still carry out an attack.
Imagine that your friend calls you on a mobile phone and asks when will you return the money that he transferred to your account. The problem is that you never asked him about it. And the amount, to put it mildly, is very decent.
According to his stories, it turns out that you personally, excitedly and in a hurry, called him yesterday and asked to urgently transfer this money to your account. But the account number is completely unfamiliar to you. And you called your friend from your own mobile phone (his number was determined).
You are looking for outgoing calls: indeed you called yesterday. The only problem is that you did not do this and are sure that the mobile phone was not released from the hands.
Imagine that just half an hour later, another friend of yours calls and asks the same questions. Embarrassment.
But what if the same thing happened in a slightly different scenario: say 'you' did not call a friend, but your enemy with insults? And your number is clearly displayed on the screen of the mobile phone of a person whom you yourself, without knowing it, insulted. In most cases, such an occasion may be enough for a very unpleasant response.
The situation looks even worse if an attacker calls the local police station with threats or, even worse, with a false warning that a building in the city center is mined. A substantial fine and other severe penalties are provided.
In a word, the consequences of such a misunderstanding are very, very far-reaching. This state of affairs could have been justified at least somehow, if it had not been for the number that was identified on the phone of the person you called, and if this call did not appear in your outgoing calls.
You can call an arbitrary number from your mobile phone at any time, and you won’t even know about it, although you don’t release the phone from your hands and are sure that no one has touched it.
There can be many scenarios that an attacker who has a similar attack tool in his hands can play. Each of them, depending on the imagination of the attacker, can have very serious consequences.
What does an attacker use to implement an attack?
The essence of the attack is to make your phone perceive the intruder’s Bluetooth headset as its authorized external device.
To carry out the described actions, the attacker exploits the vulnerability of phones, which manifests itself in the transmission of messages of the vCard format. vCard is an electronic business card that contains information about a person: his name, surname, phone number, date of birth and other data. The vCard message format resembles XML and is universal for all phones.
We emphasize the fact that the reception of vCard messages on a number of models is allowed from any user, and not necessarily an authorized one. This is done so that anyone can send information about themselves to an arbitrary phone. Based on the information from vCard as conceived by the creators of mobile phones, the user must make a conclusion about the person who sent the message. If the information about the subscriber read has generated trust, then the user can allow the receipt of messages from him without authorization for subsequent connections.
We describe the mechanism for working with vCard in more detail. When a remote device sends a vCard message to the user's phone, it recognizes it as vCard. After that, the mobile phone temporarily assigns the status of authorized to an unfamiliar remote device.
This means that the user's mobile phone completely “trusts” the authorized device when exchanging information via Bluetooth. This status is only set for the duration of the vCard message. After the message is read, the device is excluded from the authorized list.
The vulnerability of such a mechanism lies in the fact that if the vCard transmission is suddenly interrupted, the recording of the transmitting device remains in the list of authorized devices and is not deleted by the mobile phone.
In order to carry out such an attack, an attacker, as a rule, creates some utility that makes several attempts to send a vCard message to the attacked phone and interrupts this
transmission during direct message sending. One of the main features of this attack is the timely disconnection.
It is almost impossible to defend against an attack with a Bluetooth transmitter operating in active mode. The only recommendation is to put Bluetooth in stealth mode, so that it would be more difficult for an attacker to find the phone. Note that even in stealth mode and if the phone is turned off, an attacker can still carry out an attack.
Original message
Как совершают звонки с чужого мобильного телефона.
Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом не просили. Да и сумма, мягко говоря, весьма приличная.
По его рассказам оказывается, что вы лично, взволнованный и впопыхах, звонили ему вчера и просили срочно перевести эти деньги на счет. Но номер счета вам совершенно не знаком. А звонили вы вашему приятелю с собственного мобильного телефона (номер у него определился).
Вы смотрите исходящие звонки: действительно вы звонили вчера. Проблема только в том, что вы этого не делали и точно уверены, что мобильный телефон из рук не выпускали.
А представьте, что буквально через полчаса с аналогичной просьбой звонит еще один ваш приятель и задает те же вопросы. Конфуз.
А что если то же самое произошло бы немного по другому сценарию: скажем ‘вы’ звонили не другу, а вашему неприятелю с оскорблениями? Причем ваш номер явно высветился на экране мобильного телефона человека, которого вы, сами не зная того, оскорбили. В большинстве случаев такого повода может хватить для весьма неприятных ответных действий.
Еще хуже выглядит ситуация в случае, если злоумышленник позвонит в местное отделение милиции с угрозами или, что еще хуже, с ложным предупреждением о том, что некоторое здание в центре города заминировано. Солидный штраф и другие суровые меры наказания обеспечены.
Одним словом, последствия подобного недоразумения быть весьма и весьма далеко идущими. Такое положение дел можно было хоть как-то оправдать, если бы не номер, определившийся на телефоне человека, которому вы позвонили, и если бы в ваших исходящих вызовах не значился этот звонок.
С вашего мобильного телефона могут позвонить в любой момент на произвольный номер, а вы об этом даже не будете знать, хотя и не выпускаете телефон из рук и точно уверены, что к нему никто не прикасался.
Сценариев, которые может разыграть злоумышленник, имеющий на руках подобный инструмент атаки, может быть множество. Каждый из них в зависимости от воображения злоумышленника может иметь весьма серьезные последствия.
Что использует злоумышленник для реализации атаки
Суть атаки заключается в том, чтобы ваш телефон воспринял Bluetooth-гарнитуру злоумышленника как свое авторизованное внешнее устройство.
Для осуществления описанных действий злоумышленник использует уязвимость телефонов, проявляющуюся при передаче сообщений формата vCard. vCard – это электронная визитка, в которой содержится информация о человеке: его имя, фамилия, номер телефона, дата рождения и другие данные. Формат сообщений vCard напоминает XML и является универсальным для всех телефонов.
Подчеркнем тот факт, что прием сообщений vCard на ряде моделей разрешен от любого пользователя, причем не обязательно авторизованного. Делается это для того, чтобы любой желающий мог послать информацию о себе на произвольный телефон. На основе информации из vCard по задумке создателей мобильных телефонов пользователь должен сделать вывод о человеке, приславшем сообщение. Если прочитанная информация об абоненте вызвала доверие, то пользователь может разрешить прием сообщений от него без осуществления авторизации при последующих соединениях.
Опишем механизм работы с vCard более подробно. Когда удаленное устройство пересылает телефону пользователя сообщение формата vCard, он распознает его именно как vCard. После этого мобильный телефон временно присваивает незнакомому удаленному устройству статус авторизованного.
Это означает, что мобильный телефон пользователя полностью «доверяет» авторизованному устройству при обмене информацией по Bluetooth. Устанавливается такой статус лишь на время передачи сообщения vCard. После того, как сообщение прочитано, устройство исключается из списка авторизованных.
Уязвимость же такого механизма заключается в том, что если передача vCard вдруг будет прервана, то запись о передававшем устройстве остается в списке авторизованных аппаратов и не удаляется мобильным телефоном.
Для того чтобы осуществить такую атаку злоумышленник, как правило, создает некоторую утилиту, которая делает несколько попыток отправить на атакуемый телефон сообщение vCard и прерывает эту
передачу во время непосредственной отправки сообщения. Одной из основных особенностей данной атаки является своевременный разрыв соединения.
Защититься от атаки при Bluetooth-передатчике, работающем в активном режиме, практически невозможно. Единственной рекомендацией является перевод Bluetooth в скрытый режим, чтобы злоумышленнику труднее было обнаружить телефон. Отметим, что даже в скрытом режиме и если телефон выключен, злоумышленник все равно может осуществить атаку.
Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом не просили. Да и сумма, мягко говоря, весьма приличная.
По его рассказам оказывается, что вы лично, взволнованный и впопыхах, звонили ему вчера и просили срочно перевести эти деньги на счет. Но номер счета вам совершенно не знаком. А звонили вы вашему приятелю с собственного мобильного телефона (номер у него определился).
Вы смотрите исходящие звонки: действительно вы звонили вчера. Проблема только в том, что вы этого не делали и точно уверены, что мобильный телефон из рук не выпускали.
А представьте, что буквально через полчаса с аналогичной просьбой звонит еще один ваш приятель и задает те же вопросы. Конфуз.
А что если то же самое произошло бы немного по другому сценарию: скажем ‘вы’ звонили не другу, а вашему неприятелю с оскорблениями? Причем ваш номер явно высветился на экране мобильного телефона человека, которого вы, сами не зная того, оскорбили. В большинстве случаев такого повода может хватить для весьма неприятных ответных действий.
Еще хуже выглядит ситуация в случае, если злоумышленник позвонит в местное отделение милиции с угрозами или, что еще хуже, с ложным предупреждением о том, что некоторое здание в центре города заминировано. Солидный штраф и другие суровые меры наказания обеспечены.
Одним словом, последствия подобного недоразумения быть весьма и весьма далеко идущими. Такое положение дел можно было хоть как-то оправдать, если бы не номер, определившийся на телефоне человека, которому вы позвонили, и если бы в ваших исходящих вызовах не значился этот звонок.
С вашего мобильного телефона могут позвонить в любой момент на произвольный номер, а вы об этом даже не будете знать, хотя и не выпускаете телефон из рук и точно уверены, что к нему никто не прикасался.
Сценариев, которые может разыграть злоумышленник, имеющий на руках подобный инструмент атаки, может быть множество. Каждый из них в зависимости от воображения злоумышленника может иметь весьма серьезные последствия.
Что использует злоумышленник для реализации атаки
Суть атаки заключается в том, чтобы ваш телефон воспринял Bluetooth-гарнитуру злоумышленника как свое авторизованное внешнее устройство.
Для осуществления описанных действий злоумышленник использует уязвимость телефонов, проявляющуюся при передаче сообщений формата vCard. vCard – это электронная визитка, в которой содержится информация о человеке: его имя, фамилия, номер телефона, дата рождения и другие данные. Формат сообщений vCard напоминает XML и является универсальным для всех телефонов.
Подчеркнем тот факт, что прием сообщений vCard на ряде моделей разрешен от любого пользователя, причем не обязательно авторизованного. Делается это для того, чтобы любой желающий мог послать информацию о себе на произвольный телефон. На основе информации из vCard по задумке создателей мобильных телефонов пользователь должен сделать вывод о человеке, приславшем сообщение. Если прочитанная информация об абоненте вызвала доверие, то пользователь может разрешить прием сообщений от него без осуществления авторизации при последующих соединениях.
Опишем механизм работы с vCard более подробно. Когда удаленное устройство пересылает телефону пользователя сообщение формата vCard, он распознает его именно как vCard. После этого мобильный телефон временно присваивает незнакомому удаленному устройству статус авторизованного.
Это означает, что мобильный телефон пользователя полностью «доверяет» авторизованному устройству при обмене информацией по Bluetooth. Устанавливается такой статус лишь на время передачи сообщения vCard. После того, как сообщение прочитано, устройство исключается из списка авторизованных.
Уязвимость же такого механизма заключается в том, что если передача vCard вдруг будет прервана, то запись о передававшем устройстве остается в списке авторизованных аппаратов и не удаляется мобильным телефоном.
Для того чтобы осуществить такую атаку злоумышленник, как правило, создает некоторую утилиту, которая делает несколько попыток отправить на атакуемый телефон сообщение vCard и прерывает эту
передачу во время непосредственной отправки сообщения. Одной из основных особенностей данной атаки является своевременный разрыв соединения.
Защититься от атаки при Bluetooth-передатчике, работающем в активном режиме, практически невозможно. Единственной рекомендацией является перевод Bluetooth в скрытый режим, чтобы злоумышленнику труднее было обнаружить телефон. Отметим, что даже в скрытом режиме и если телефон выключен, злоумышленник все равно может осуществить атаку.