Witam.
Co do watku, to moze wtrace:
>Nie zgadzam się, robisz to świadomie, bo chesz otrzymać informację.
>"Niepotrzebnie" mogą ewentualnie otrzymać ci, którzy zawsze mają
>włączony BT w telefonie, bo np. używają słuchawki
Mozna miec wlaczony modul Bluetooth w telefonie komorkowym, korzystac z wielu polaczen (w tym ze sluchawki) i nie byc przy tym widocznym (w tym dla Bluetooth Marketingu - w strocie bede uzywal BTM).
Nawiazujac do tematu:
Hacking Bluetootha jest nadal otwartym tematem, ale obecnie jest o cale niebo lepiej niz powiedzmy 4 lata temu.
Zakladajac teraz bezpieczny stos w telefonie (np. odpornosc na niewlasciwe parowanie pinem, bezpieczny OBEX, ktory odrzuci pliki o rozmiarach nierealnych itd.), nasz telefon w trybie widocznym dla otoczenia dopusci jedynie profil OPP (Object Push Profile) bez potrzeby podawania PINu. Niektore telefony mozna skonfigurowac zeby np. FTP rowniez bylo bez PINu, itd., ale zalozmy maksymalne bezpieczenstwo ze strony stosu BT i jego konfiguracji. Mechanizm ten sluzy do przesylania plikow technika OBEX. Kazdy plik posiada wsrod atrybutow rozmiar, nazwe z rozszerzeniem i typ mime. Np. typ vCard czyli wizytowka (pliki vcf) - mozemy otrzymac kontakt innej osoby, plik graficzny itd. Idziemy dalej.
Zalozmy, jest nadajnik Bluetooth w otoczeniu, jest telefon w zasiegu z wlaczonym Bluetoothem w trybie widocznym (publicznym).
Teraz nadajnik otrzymuje numer BDA modulu Bluetooth telefonu i ewentualnie ustala model telefonu. Nastepnie probuje dokonac polaczenia OPP i przeslac kontekt. I tu, w tym wlasnie momencie pojawia sie nam zapytanie na ekranie telefonu czy akceptujemy polaczenie z ... (i tu pojawia sie nadana nazwa modulu radiowego nadajnika BTM). To jeszcze nie koniec. Teraz telefony dzialaja na kilka sposobow (zalecznie od producenta/modelu):
- pytaja sie czy chcemy przyjac plik (podana jest nazwa pliku i jego typ!), odbieraja, a potem co z nim zrobic (zapisac/otworzyc)
- odbieraja plik, podaja nazwe pliku i typ, a nastepnie pyta czy zapisac i gdzie, ew. czy otworzyc
- odbieraja plik i zapisuja w domyslnym folderze (pliki zapisane jak kazde inne dane - niegrozne)
Niebezpieczenstwo, o ktorym tu tak glosno, polega na otwarciu pliku typu e-mail z zalacznikiem, midlet (aplikacja Java ME) czy aplikacja Symbiana. Pozostale pliki raczej NICZYM nam nie groza (grafika, muzyka, tekst, kontakt/wizytowka). I tu znowu schody. Spora czesc telefonow pozwala na otwarcie aplikacji dopiero po jej zainstalowaniu. Na niektorych w ogole nie da sie sie zainstalowac aplikacji pobranej droga Bluetooth (jedynie poprzez siec, tj. WAP PUSH / SMS Notify). Na innych potrzeba calkowicie swiadomie zainstalowac i malo tego okreslic uprawnienia (np. czy aplikacja moze dzwonic, albo miec dostep do kontaktow...). Ponadto kazda uczciwa aplikacja przedstawia sie logiem, a "zla" aplikacja od razu przechodzi do dziela, wiec mozemy ja latwo zakonczyc...
Kazdy uzytkownik telefonu jest chyba swiadomy co posiada, a przynajmniej powinien byc.
W BTM cala istota lezy w typie kontentu i informawac o tym publicznie - inny uzytkownicy powinni odrzucic.
Wystarczy przeciez zadbac, aby miejsce bylo bezpieczne. No dobrze, ktos moze zniesc i tutaj swoj "falszywy" nadajnik. Ale ten "falszywy", z racji na zasieg naszego nadajnika (telefony zwykle do klasa 2 do 20m, a my przeciez mamy klasy 1 do 100m), prawie napewno najpierw polaczy sie z naszym i mamy juz odnotowany slad zloczyncy...
Wracajac jeszcze do bezpieczenstwa to zastanawialiscie sie jako procent ludzi po wyjsciu z salonu ma przez lata wlaczony Bluetooth i dziwi sie czestosci ladowania telefonu? Popatrzcie w metrze warszawskim (nawet nie w godzinach szczytu), albo w tramwajach w okolicach centrum Warszawy. Bezpieczenstwo to ludzie i ich swiadomosc. Niezaleznie od technologii (ta moze tylko minimalizowac skutki). Dzis mozna w metrze doslownie czatowac z ludzmi za pomoca plikow tekstowych... Problem w tym, ze zwykle nie potrafia odpisac :)
Bezpieczenstwo to nie tylko radosc klientow BTM, ale tez wlascicieli nadajnikow. Pamietajcie: macie/powinniscie miec mozliwosc kontroli, ktore profile macie aktywne i jakie uprawnienia dajecie. Przyjrzyjcie sie swoim konfiguracjom. Moze macie aktywne publicznie profile dostepu do swojej sieci wewnetrznej, a nawet mozna przez Wasz nadajnik (dolaczony do kampani np. poprzez GPRS) sciagac dane z Internetu? Z glowa! Z powyzszego widze, ze musimy jeszcze wiele sie nauczyc, wiec zamiast dyskutowac na prozno polecam Panstwu poczytac troche...
Nadajnik do BTM nie powinien skladac sie jedynie z linuksa na PC-cie i dongla BT USB jak uwazaja niektorzy. Potrzebna jest jeszcze chociaz podstawowa wiedza o bezpieczenstwie.
Polecam lekture kilku publikacji (bardziej "naukowych") na powyzsze tematy. Znajdziecie ja zwykle po hiszpansku (m.in. Ameryka Lacinska), ale nie tylko. Na poczatek zerknijcie tutaj
http://trifinite.org/
Rozpisalem sie, ale moze nie zanudzilem do konca.
pozdrawiam
Janusz Uzycki
ELPROMA
Janusz Użycki edytował(a) ten post dnia 14.01.09 o godzinie 14:14