Nel precedente articolo (guarda) abbiamo descritto alcuni metodi per sfruttare le vulnerabilità del bluetooth e abbiamo inserito i link di download dei programmi che ci permettono di farlo. Molti produttori di cellulari stanno lavorando per risolvere il problema, altri nonostante le segnalazioni da parte di esperti di sicurezza, continuano a trascurare questo aspetto. Le vulnerabilità sono numerose e ogni cellulare non adeguatamente aggiornato o un po’ più vecchio potrebbe averne più di una. In questo blog spiegheremo alcuni tipi di vulnerabilità e perchè sono così pericolose.

Hellomoto
L’attacco HeloMoto è stato scoperto da Adam Laurie ed è una combinazione di attacco con BlueSnarf e BlueBug. L’attacco è chiamato HeloMoto, dal momento che è stato scoperto su telefoni Motorola. L’attaccante avvia una connessione non autenticata tentando un trasferimento con OBEX Push fingendo di inviare un biglietto da visita. Una volta accettato dalla vittima, l’attaccante viene inserito in automatico nella lista dei dispositivi sicuri e in questo modo sarà possibilie connettersi nuovamente con il cellulare in modo automatico e senza che la vittima se ne accorga. Questo è molto pericoloso perchè una volta avuto l’accesso si prende il controllo del cellulare con altri tipi di attacchi chiamati BlueBug e Bluesnarf

Bluesnarf
Questo è impostato sul profilo OBEX Push. Si connette alla maggior parte dei servizi OPP e richiede nomi di file conosciuti dalle specifiche lrmc invece di inviare un file .vfc . La sua scoperta risale al 2003

Bluesnarf++
Come suggerisce il nome è simile a bluesnarf. La differenza è che in questo caso l’attaccante può scriver sul filesystem. Quando ci si connetter all’ OBEX Push profile, bluesnarf ++ da pieno accesso e la possibilità di leggere o scrivere. Sono inclusi le espansioni di memoria come memory sticks o SD card.

Bluebug
Questo attacco è stato scoperto da Martin Herfurt nel 2004. Grazie ad un servizio nascosto chiamato At command parser utilizzato esclusivamente per gli auricolari è possibile ottenere un buon controllo anche senza autorizzazione. Bluebug permetter di inviare e leggere sms, di leggere e scrivere contatti nella rubrica,di chiamare un numero con il cellulare attaccato, di modificare le impostazioni della rete, di accedere ad internet.

Malformed Object
Con questo tipo di attacco si spengono i cellulari quando per esempio ricevono un biglietto da visita malformato. Questo porta all’instabilità del parser del cellulare e non è possibile prevederne il comportamento; in alcuni casi il cellulare va in crash.

Comments

  1. Questo post è fantastico. Avevo dubbi sulle varie funzionalità ma ora avete risolto tutto. Siete fantastici!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *