Włamania do komórek przez interfejs Bluetooth
Podsłuch, podrzucanie sfingowanych SMS-ów, kradzież książki telefonicznej – na takie niebezpieczeństwa narażeni są użytkownicy komórek z bezprzewodową łącznością Bluetooth.
„Komórka mojego kolegi padła kiedyś ofiarą zdalnego ataku przez Bluetooth. Siedzieliśmy w hotelowej recepcji i ktoś bez jego wiedzy dodał wpis do książki telefonicznej. Równie dobrze mógł wyciągnąć z niej dane” – opowiada Robert Dąbroś, inżynier systemowy w firmie Network Associates.
Technologia Bluetooth pozwala na bezprzewodową wymianę danych między urządzeniami na odległość do 10-12 metrów. Posiadacze komórek z takim interfejsem mogą szybko i bez kabla przesyłać sobie np. zdjęcia czy melodyjki. Ale Bluetooth może też być piętą achillesową telefonu. Jak podaje magazyn „Wired”, do źle zabezpieczonej komórki bezkarnie można podrzucić fałszywego SMS-a, a nawet zdalnie ją uruchomić i podsłuchiwać użytkownika. W komórkach przechowujemy często cenne dane – np. kody i hasła do kart kredytowych czy kont bankowych – i mogą one paść łupem zdalnego włamywacza.
Na przykre niespodzianki są narażeni głównie użytkownicy telefonów Nokii i Sony Ericsson (włamać można się m.in. do telefonów: Ericsson T68, Motorola V600, Nokia 6310, 6310i, 7650, 8910, 8910i, Sony Ericsson R520m, T68i, T610, Z1010, Z600). Kilka tygodni temu brytyjscy naukowcy przedstawili całą listę luk bezpieczeństwa w Bluetooth. Włamanie do komórki jest możliwe tylko wtedy, gdy interfejs jest włączony lub nie jest ukryty przed innymi użytkownikami.
„Problemem są głównie telefony z Bluetooth, a nie np. laptopy. W komórce trudniej ograniczać dostęp, choć zawsze można Bluetooth całkiem wyłączyć” – mówi Paweł Latała, inżynier z firmy D-Link produkującej sprzęt komunikacyjny. Z badań wynika, że 50-70 proc. posiadaczy komórek z Bluetooth nie wyłącza tej usługi.
Według IMS Research co tydzień na świecie sprzedaje się 2 mln urządzeń z Bluetooth – laptopów, komórek i palmtopów. W 2004 roku niemal 13 proc. telefonów sprzedanych w USA ma mieć Bluetooth – wynika z danych firmy IDC. Jej analitycy prognozują, że do końca 2008 roku takie telefony mają stanowić już 53 proc. komórek na całym świecie i 65 proc. w USA.
Dwaj naukowcy Brytyjczyk Adam Laurie i Niemiec Martin Herfurt stworzyli niezależnie oprogramowanie i sprzęt pozwalające zdalnie odczytywać pamięć komórek. Zaprezentowali je na konferencji ds. bezpieczeństwa Defcon w Las Vegas na przełomie lipca i sierpnia. Urządzenie Lauriego pozwala włamywać się z odległości kilkudziesięciu metrów. Wystarczy np. wejść na portiernię z laptopem wyposażonym w Bluetooth i można skopiować dane z telefonów pracowników na kilku piętrach budynku. Wystarczyło dodać specjalną antenę, by laptop umożliwił kradzież danych z telefonu Nokii odległego o ponad kilometr.
Laurie prowadził testy w londyńskim metrze i brytyjskim parlamencie. W metrze z 336 wykrytych komórek, aż 77 było podatnych na włamania. W parlamencie w kwadrans wykrył 46 urządzeń, z czego osiem było podatnych na ataki. Włamanie zajmuje zaledwie kilka sekund. „Mogę zostawić wiadomość, która będzie wyglądała jak wysłana z tego w telefonu, choć właściciel nigdy tego nie zrobił. Jeśli FBI przechwyci taki aparat, może uznać to za dowód” – powiedział w „Wired” Adam Laurie. „Bluetooth to idealna „tylna furtka” do komórki” – przyznaje Robert Dąbroś. Na szczęście lukę można usunąć. Wystarczy w serwisie wymienić oprogramowanie w telefonie. Nokia zapowiedziała odpowiednie uaktualnienie do końca lata.
Współczesne komórki to zaawansowane komputery, możliwościami przewyższające często pecety sprzed kilku lat. Mają coraz bardziej rozbudowane oprogramowanie, narażone na takie same niebezpieczeństwa jak to z komputerów. Bluetooth uważany jest np. za świetny sposób na rozprzestrzeniania się wirusów, podobnych do tych, które sieją spustoszenie w internecie. Latem powstały dwa próbne, nieszkodliwe wirusy atakujące komórki. Jeden z nich rozprzestrzenia się przez Bluetooth. „Wykorzystanie tego przez kogoś złośliwego to tylko kwestia czasu. A wtedy z komórkami będziemy mieli takie same problemy jak teraz z komputerami w internecie” – uważa Paweł Reszczyński, inżynier systemowy Symanteca.
Źródło informacji: Gazeta.pl