Una cuffia senza fili (bluetooth) può contenere malware?

4

Può una cuffia wireless (bluetooth) memorizzare i dati? Inoltre, se può, allora qualcuno può inserire del malware? Suppongo che il dispositivo debba necessariamente essere in grado di memorizzare una sorta di dati, poiché dispone di pulsanti per saltare e mettere in pausa brani e pulsanti per modificare il volume. Quindi deve contenere del software per farlo costruito al suo interno.

È comunque necessario controllare (se è davvero possibile che contenga malware) se è infetto o no?

Grazie.

    
posta Vince1999 22.02.2015 - 02:16
fonte

3 risposte

8

Sì, ma molto improbabile.

Una cuffia bluetooth ha un microcontrollore, una EEPROM con firmware, circuiti audio e chip bluetooth (che è a sua volta un microcontrollore con un proprio firmware distinto che implementa lo stack bluetooth); Sono abbastanza sicuro che ci siano produttori che combinano tutti questi elementi su un singolo chip fisico.

Se riesci a trovare una vulnerabilità nel firmware del microcontrollore e fargli eseguire codice arbitrario, puoi scrivere nella sua memoria e sovrascrivere il suo firmware con la tua versione malevola.

Dal punto di vista di un utente malintenzionato, è necessario compromettere il dispositivo attualmente collegato all'auricolare per compromettere l'auricolare in un secondo momento o ottenere l'accesso fisico all'auricolare per manometterlo (tramite bluetooth forzandolo a connettersi a un dispositivo controllato da un aggressore che sfrutta l'auricolare o direttamente tramite USB se l'auricolare dispone di tale porta e i suoi pin di dati sono effettivamente collegati al microcontrollore).

La grande domanda è, cosa ti dà?

Sul dispositivo non è disponibile memoria sufficiente per registrare le chiamate per il recupero successivo (e tale recupero richiederebbe anche l'accesso fisico al dispositivo in un secondo momento), quindi l'idea è tosta.

Non c'è un modo semplice per trasferire l'audio della chiamata a un altro dispositivo, potrebbe essere possibile se riesci a reimplementare lo stack Bluetooth con una versione personalizzata che consente di comunicare con due dispositivi contemporaneamente, il telefono e l'altro dispositivo che riceverà i dati; Inoltre, devi essere relativamente vicino al dispositivo per comunicare con esso, soprattutto perché questi auricolari non hanno un'antenna molto potente.

L'unico modo per compromettere un computer o un telefono è conoscere una vulnerabilità nello stack bluetooth di quel computer che consente l'esecuzione arbitraria di codice e quindi sfruttare le cuffie che sfruttano tale vulnerabilità durante la connessione al computer / telefono.

Secondo me, tutti questi attacchi richiedono un qualche tipo di accesso fisico e, se disponiamo dell'accesso fisico, possiamo eliminarli più facilmente compromettendo direttamente le macchine mirate (malware o solo keylogger / microfoni hardware / altro dispositivo spia lato oscuro) ) piuttosto che sprecare il nostro tempo con l'auricolare.

    
risposta data 22.02.2015 - 06:54
fonte
1

Per quanto posso vedere, è impossibile che il malware (ad es. virus, spyware, ecc.) infetti i dati nella cella del telefono anche per memorizzarlo attraverso un sistema wireless. Questo è due casi diversi; hardware e software.

In base al mio utilizzo, nessun dato trasferito in una cella del telefono ma byte della registrazione di trasferimento (voce) attraverso cuffie wireless. Quando viene trasferita la voce dati, ci saranno solo codici di assemblaggio che accedono al circuito centrale vocale e lo trasformano in voce. Posso dire che il software si propone di elaborare da elettrico a voce (dati 0 e 1). È molto diverso quando i dati trasferiti contengono codici non assemblati, ad esempio app Android ecc.

Questo problema sarà vero quando il produttore costruisce il sistema spyware all'interno del circuito. Tuttavia, non ho mai sentito il telefono infettato da esso.

    
risposta data 22.02.2015 - 04:54
fonte
1

Non è esattamente necessario archiviare nulla nell'auricolare, ci sono molti "vecchi" exploit Bluetooth. Supponendo che ci sia un exploit nel tubo flessibile Bluetooth (noto anche come telefono) potrebbe essere possibile modificare il firmware delle cuffie per sfruttarlo, diciamo "post pairing", esecuzione di codice in modalità remota. Da lì sarebbe possibile scaricare un carico utile di secondo stadio da un'altra fonte (questa forma di sfruttamento a due stadi) è comune nell'hacking hardware. Questo ti permette di aggirare qualsiasi limite sulla dimensione dell'exploit iniziale (per esempio su Nintendo 3ds l'attuale metodo di lancio di software di terze parti ha una prima fase di scansione di un codice qr appositamente predisposto)

Quindi, per sfruttare tutto questo ci vorrebbe la possibilità di riprogrammare l'auricolare (che richiederebbe l'accesso fisico per alcuni minuti a seconda del suo design, magari anche doverlo aprire fisicamente per collegare un cavo di programmazione)

Per quanto riguarda il rilevamento, se uno è compromesso, è possibile ma estremamente poco pratico (sarebbe più facile organizzarne uno che richiede l'accesso interno alla riprogrammazione e semplicemente renderlo manomesso) e ovviamente funzionerebbe solo se si presuppone che ci siano nessun exploit "wireless" della cuffia stessa

    
risposta data 22.02.2015 - 22:32
fonte

Leggi altre domande sui tag