Как совершают звонки с чужого мобильного телефона.
Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом не просили. Да и сумма, мягко говоря, весьма приличная.
По его рассказам оказывается, что вы лично, взволнованный и впопыхах, звонили ему вчера и просили срочно перевести эти деньги на счет. Но номер счета вам совершенно не знаком. А звонили вы вашему приятелю с собственного мобильного телефона (номер у него определился).
Вы смотрите исходящие звонки: действительно вы звонили вчера. Проблема только в том, что вы этого не делали и точно уверены, что мобильный телефон из рук не выпускали.
А представьте, что буквально через полчаса с аналогичной просьбой звонит еще один ваш приятель и задает те же вопросы. Конфуз.
А что если то же самое произошло бы немного по другому сценарию: скажем ‘вы’ звонили не другу, а вашему неприятелю с оскорблениями? Причем ваш номер явно высветился на экране мобильного телефона человека, которого вы, сами не зная того, оскорбили. В большинстве случаев такого повода может хватить для весьма неприятных ответных действий.
Еще хуже выглядит ситуация в случае, если злоумышленник позвонит в местное отделение милиции с угрозами или, что еще хуже, с ложным предупреждением о том, что некоторое здание в центре города заминировано. Солидный штраф и другие суровые меры наказания обеспечены.
Одним словом, последствия подобного недоразумения быть весьма и весьма далеко идущими. Такое положение дел можно было хоть как-то оправдать, если бы не номер, определившийся на телефоне человека, которому вы позвонили, и если бы в ваших исходящих вызовах не значился этот звонок.
С вашего мобильного телефона могут позвонить в любой момент на произвольный номер, а вы об этом даже не будете знать, хотя и не выпускаете телефон из рук и точно уверены, что к нему никто не прикасался.
Сценариев, которые может разыграть злоумышленник, имеющий на руках подобный инструмент атаки, может быть множество. Каждый из них в зависимости от воображения злоумышленника может иметь весьма серьезные последствия.
Что использует злоумышленник для реализации атаки
Суть атаки заключается в том, чтобы ваш телефон воспринял Bluetooth-гарнитуру злоумышленника как свое авторизованное внешнее устройство.
Для осуществления описанных действий злоумышленник использует уязвимость телефонов, проявляющуюся при передаче сообщений формата vCard. vCard – это электронная визитка, в которой содержится информация о человеке: его имя, фамилия, номер телефона, дата рождения и другие данные. Формат сообщений vCard напоминает XML и является универсальным для всех телефонов.
Подчеркнем тот факт, что прием сообщений vCard на ряде моделей разрешен от любого пользователя, причем не обязательно авторизованного. Делается это для того, чтобы любой желающий мог послать информацию о себе на произвольный телефон. На основе информации из vCard по задумке создателей мобильных телефонов пользователь должен сделать вывод о человеке, приславшем сообщение. Если прочитанная информация об абоненте вызвала доверие, то пользователь может разрешить прием сообщений от него без осуществления авторизации при последующих соединениях.
Опишем механизм работы с vCard более подробно. Когда удаленное устройство пересылает телефону пользователя сообщение формата vCard, он распознает его именно как vCard. После этого мобильный телефон временно присваивает незнакомому удаленному устройству статус авторизованного.
Это означает, что мобильный телефон пользователя полностью «доверяет» авторизованному устройству при обмене информацией по Bluetooth. Устанавливается такой статус лишь на время передачи сообщения vCard. После того, как сообщение прочитано, устройство исключается из списка авторизованных.
Уязвимость же такого механизма заключается в том, что если передача vCard вдруг будет прервана, то запись о передававшем устройстве остается в списке авторизованных аппаратов и не удаляется мобильным телефоном.
Для того чтобы осуществить такую атаку злоумышленник, как правило, создает некоторую утилиту, которая делает несколько попыток отправить на атакуемый телефон сообщение vCard и прерывает эту
передачу во время непосредственной отправки сообщения. Одной из основных особенностей данной атаки является своевременный разрыв соединения.
Защититься от атаки при Bluetooth-передатчике, работающем в активном режиме, практически невозможно. Единственной рекомендацией является перевод Bluetooth в скрытый режим, чтобы злоумышленнику труднее было обнаружить телефон. Отметим, что даже в скрытом режиме и если телефон выключен, злоумышленник все равно может осуществить атаку.
Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом не просили. Да и сумма, мягко говоря, весьма приличная.
По его рассказам оказывается, что вы лично, взволнованный и впопыхах, звонили ему вчера и просили срочно перевести эти деньги на счет. Но номер счета вам совершенно не знаком. А звонили вы вашему приятелю с собственного мобильного телефона (номер у него определился).
Вы смотрите исходящие звонки: действительно вы звонили вчера. Проблема только в том, что вы этого не делали и точно уверены, что мобильный телефон из рук не выпускали.
А представьте, что буквально через полчаса с аналогичной просьбой звонит еще один ваш приятель и задает те же вопросы. Конфуз.
А что если то же самое произошло бы немного по другому сценарию: скажем ‘вы’ звонили не другу, а вашему неприятелю с оскорблениями? Причем ваш номер явно высветился на экране мобильного телефона человека, которого вы, сами не зная того, оскорбили. В большинстве случаев такого повода может хватить для весьма неприятных ответных действий.
Еще хуже выглядит ситуация в случае, если злоумышленник позвонит в местное отделение милиции с угрозами или, что еще хуже, с ложным предупреждением о том, что некоторое здание в центре города заминировано. Солидный штраф и другие суровые меры наказания обеспечены.
Одним словом, последствия подобного недоразумения быть весьма и весьма далеко идущими. Такое положение дел можно было хоть как-то оправдать, если бы не номер, определившийся на телефоне человека, которому вы позвонили, и если бы в ваших исходящих вызовах не значился этот звонок.
С вашего мобильного телефона могут позвонить в любой момент на произвольный номер, а вы об этом даже не будете знать, хотя и не выпускаете телефон из рук и точно уверены, что к нему никто не прикасался.
Сценариев, которые может разыграть злоумышленник, имеющий на руках подобный инструмент атаки, может быть множество. Каждый из них в зависимости от воображения злоумышленника может иметь весьма серьезные последствия.
Что использует злоумышленник для реализации атаки
Суть атаки заключается в том, чтобы ваш телефон воспринял Bluetooth-гарнитуру злоумышленника как свое авторизованное внешнее устройство.
Для осуществления описанных действий злоумышленник использует уязвимость телефонов, проявляющуюся при передаче сообщений формата vCard. vCard – это электронная визитка, в которой содержится информация о человеке: его имя, фамилия, номер телефона, дата рождения и другие данные. Формат сообщений vCard напоминает XML и является универсальным для всех телефонов.
Подчеркнем тот факт, что прием сообщений vCard на ряде моделей разрешен от любого пользователя, причем не обязательно авторизованного. Делается это для того, чтобы любой желающий мог послать информацию о себе на произвольный телефон. На основе информации из vCard по задумке создателей мобильных телефонов пользователь должен сделать вывод о человеке, приславшем сообщение. Если прочитанная информация об абоненте вызвала доверие, то пользователь может разрешить прием сообщений от него без осуществления авторизации при последующих соединениях.
Опишем механизм работы с vCard более подробно. Когда удаленное устройство пересылает телефону пользователя сообщение формата vCard, он распознает его именно как vCard. После этого мобильный телефон временно присваивает незнакомому удаленному устройству статус авторизованного.
Это означает, что мобильный телефон пользователя полностью «доверяет» авторизованному устройству при обмене информацией по Bluetooth. Устанавливается такой статус лишь на время передачи сообщения vCard. После того, как сообщение прочитано, устройство исключается из списка авторизованных.
Уязвимость же такого механизма заключается в том, что если передача vCard вдруг будет прервана, то запись о передававшем устройстве остается в списке авторизованных аппаратов и не удаляется мобильным телефоном.
Для того чтобы осуществить такую атаку злоумышленник, как правило, создает некоторую утилиту, которая делает несколько попыток отправить на атакуемый телефон сообщение vCard и прерывает эту
передачу во время непосредственной отправки сообщения. Одной из основных особенностей данной атаки является своевременный разрыв соединения.
Защититься от атаки при Bluetooth-передатчике, работающем в активном режиме, практически невозможно. Единственной рекомендацией является перевод Bluetooth в скрытый режим, чтобы злоумышленнику труднее было обнаружить телефон. Отметим, что даже в скрытом режиме и если телефон выключен, злоумышленник все равно может осуществить атаку.