Siamo al sicuro dal caso horror malware BlueBorne diffondendo da telefono a telefono?

5

Durante la lettura del white paper tecnico degli attacchi BlueBorne Ho notato che è necessario che l'attaccante conosca il mio indirizzo MAC Bluetooth. Sostengono che dovrebbe essere veramente facile ottenerlo usando una delle seguenti tecniche:

  1. Scambia il traffico Wifi e recupera il MAC non crittografato dai fotogrammi non elaborati, supponendo che l'attaccante non sia connesso alla WIFI I am ( ad esempio utilizzando questo dispositivo )
  2. Analizza il traffico Bluetooth, ad esempio mentre lo uso con le cuffie ( ad esempio utilizzando il Ubertooth )

Entrambe queste cose sono facili da fare finché hai l'hardware speciale.

Tuttavia se uno infetta il mio telefono e vuole che infetti un terzo dispositivo, come può il mio telefono annusare l'indirizzo MAC richiesto del terzo dispositivo?

La maggior parte dei telefoni non ha uno specifico nether hardware di sniffing per Bluethooth [1] né Wifi [2], quindi è difficile ottenere il terzo dispositivo MAC, necessario per l'attacco. L'unico modo in cui posso pensare di ottenere i MAC è quello di indovinarli / forzarli brutalmente?

Quindi, siamo quindi "al sicuro" dal caso horror malware diffondendo da telefono a telefono?

[1] "Poiché la" Modalità Monitor "del Bluetooth è molto limitata in strumenti ampiamente accessibili ai ricercatori, [...]" link

[2] "Non è possibile acquisire dall'interfaccia Wi-Fi interna su Android senza eseguire un firmware personalizzato e ottenere l'accesso come root." link

    
posta GameScripting 13.09.2017 - 22:42
fonte

2 risposte

4

Immagino che BlueBorne sia un grosso thread ma è ancora un "fantasma". Al momento, non è pubblicato alcun exploit pubblico. L'autore del documento ha utilizzato otto diverse vulnerabilità zero-day (quattro in bluedroid Android, due in Linux BlueZ, uno in Windows e uno in iOS) per eseguire l'hack e per eseguire ciò, è necessaria molta conoscenza. Solo gli hacker molto esperti possono farlo. La probabilità di essere violati è ancora molto bassa. Ma credo che presto ci saranno exploit pubblici e il thread sarà reale.

Puoi vedere qui un fantastico video dell'hack che attiva un dispositivo Google Pixel:


BlueBorne
su YouTube

È disponibile un'app per verificare se il tuo dispositivo è vulnerabile a questo trucco:

link

Riguardo alla diffusione. Non sono sicuro che possa essere un grosso problema (questo è puramente basato sull'opinione pubblica).

Ad ogni modo, ricorda le migliori pratiche. Solo per accendere il Bluetooth se davvero lo si utilizzerà (in auto o comunque). Il Bluetooth ha una portata molto corta. La probabilità di essere hackerati in macchina è quasi nulla:)

    
risposta data 13.09.2017 - 23:23
fonte
2

Non penso che sarebbe difficile come si suppone di ottenere l'indirizzo MAC. Per prima cosa, most I dispositivi Android trasmettono il loro indirizzo MAC anche quando non sono collegati a qualcosa , quindi le informazioni sono disponibili per lo sniffing. Per un altro, ben noti exploit di root su Android sono legion (specialmente per i vecchi dispositivi fuori supporto), quindi una volta che è possibile eseguire un codice arbitrario sul dispositivo, è possibile riuscire a ottenere l'accesso di root in molti casi, consentendo di annusare la tua prossima vittima.

Ma il Bluetooth ha un raggio relativamente corto. Quindi evita di lasciare il tuo Bluetooth acceso quando non è necessario o sei in aree rischiose (come luoghi turistici ad alto traffico, luoghi di eventi affollati, ecc.) E probabilmente stai bene.

    
risposta data 14.09.2017 - 05:39
fonte

Leggi altre domande sui tag