实验攻陷54部手机专家黑客揭蓝牙漏洞
发布时间: 2009-09-23 丨 阅读次数: 10100
引言:自四月中旬手机蓝牙技术缺陷曝光以来,绝大多数蓝牙手机能够泄露主人的数码已经为大多数人所关心。就这一问题,英国BBC进行了深度调查,做了这次节目。节目中除请到手机安全专家现场演示如果盗取他有手机数据秘密外,还请到英国的一名女黑客,向大家讲述用蓝牙进行恶作剧的亲自体验。另外,
BBC为验试有多少部手机存在这一隐患,请安全专家在英国伦敦的大街上随机进行手机攻击,结果他联系到了192部蓝牙手机,其中54部在未经持机人确认的情况下,毫无反抗地向我们反馈了手机内部数据……
请看由BBC主持人Spencer Kelly向我们请述的关于手机Snarf攻击报道:
通过蓝牙连接,我的PDA与手机能够相互通讯。这意味着将手机与网络连接时,我可以将一部手机的数据复制到另一部手机里,或是在PDA上上网。
为了防止我在未经其他人许可的情况下接入他们的手机,我必须在两部机器上同时输入一组密码数字。这证实了两部机器属我所有,它们的工作安全且分工不同,至少应该是这样。
Adam Laurie是一名安全专家,他能够在无准入密码的条件下进入某些机型的手机数据内部。利用一个蓝牙激活的掌上电脑和特定的书面软件,通过一个按扭,他就可以获取你手机的内部信息,制造攻击,他称这个攻击为''Bluesnarfing''。
Adam Laurie说:“目前,我们能偷偷获取你的手机所存储的全部资料,即你的联系人列表,日历,你联接的多媒体信息,如果你将你与女朋友的合影保留在手机资料中,我也同样能获取。另外,我们还能盗取你手机的某些技术细节,包括用以进行手机克隆的手机的串号。”
如果你是Bluesnarf攻击的受害者,唯一显示你受到攻击的线索就是显示屏上蓝牙图像的变化,而这个变化是不容易被发现的。Bluesnarf攻击不是一瞬间的,你被盗取的数据越多,需要对你的手机攻击的时间就越长。请观看Adam演示如何轻易的盗取你手机上的信息,就像观看页面上的视频短片一样。
尽管一般都认为,随意盗取过路人的手机内部资料并不于你有利,Adam却预见了潜在Bluesnarf的真正商业价值。
Adam Laurie说:“我认为从经济角度讲,可以想像的最坏的情况是,你的竞争对手盗取了你所有的联系方式,日历,约会按排,然后在你毫不知情的情况下将其用于商业目的等”
不是所有的手机都易受到攻击,但是迄今为止,在大多数普通机型中这个难题依然存在。为了保证攻击的正常进行,在整个攻击过程中你需要将蓝牙与目标手机保持联接,这就意味着你不得不呆在目标手机周围呆十几分钟。如果你能做到这些,盗取资料就很容易了。
问题并止于此,除了盗取数据资料外,还有另一种行为可以让你在未经请求且不知道目标手机号码的情况下将短信发送至周围的蓝牙手机上。此种操作被称为“Bluejacking”,你无需任何安全训练和特殊的软件来支持这种操作。事实,已经有这样的人了,而这种英国的Bluejack者甚至没有软件和技术,她还是个在校学生。
Jelly Ellie说:“有些人在笑,一般他们都只是笑笑而矣,有些人以为是什么反常情况,还有一些人问他们周围的人是不是他们干的。”
通过手机蓝牙功能,你能够在未经对方许可的情况下在手机之间发送电子商务卡片。Ellie''s网站说明了如何开发出这种发送工具。如果在一定的范围内存在大量蓝牙手机,那么还需反复试验将正确的短信发送至准确的受害者。
Jelly Ellie说:“通常,我发一个类似“您好”的群发短信,然后听谁的手机在响并正在接收短信,于是你再给他发一个详细的短信“他们正穿着什么衣服”。
尽管Bluejacking比较令人讨厌,但是这个操作并不窃取手机数据,所以也不违法。然而,如果是Bluesnarf,那就是违法操作了。Sony Ericsson and Nokia两大手机生产商都公认Bluesnarf是个难题。
索爱公司的Richard Dorman说:“由于发现了Bluesnarfing难题,我们在新机型中锁定了蓝牙功能。然而,如果消费者不需要锁定,仍可采取两种办法应对Bluesnarf难题。其一是他们可在认为不安全的区域切断蓝牙功能,在认为安全的区域再开通。其二是今年迟些时候,我们将为目前按受我们服务中心服务的手机以及手机零售商公布漏洞补丁。”
Nokia就Bluesnarfing问题没有发表任何意见,却向我们发表了早已准备的发言
那么,Bluesnarf的影响范围到底有多大呢?我们在伦敦街上用Adam Laurie随身包里的snarfing掌上电脑发短信。尽管,他并非真正的在窃取别人手机里的资料,但他确实在实验有多少手机易受到攻击。在半个小时以内,他联系到了192部蓝牙手机,其中54部在未经持机人确认的情况下,毫无反抗给我们反馈了手机内部数据。
很多人非常乐意保留他们手机中的蓝牙设置,以备不时之需。但是对于Bluesnarf最简单的保护措施就是在菜单上将蓝牙功能关闭掉,或是将其内部资料调至不公开状态。这样可以使得这些手机内部资料不能被想得到它的人轻易看见。这种方法直到安全漏洞被弥补之前都是最保险的。
BBC为验试有多少部手机存在这一隐患,请安全专家在英国伦敦的大街上随机进行手机攻击,结果他联系到了192部蓝牙手机,其中54部在未经持机人确认的情况下,毫无反抗地向我们反馈了手机内部数据……
请看由BBC主持人Spencer Kelly向我们请述的关于手机Snarf攻击报道:
通过蓝牙连接,我的PDA与手机能够相互通讯。这意味着将手机与网络连接时,我可以将一部手机的数据复制到另一部手机里,或是在PDA上上网。
为了防止我在未经其他人许可的情况下接入他们的手机,我必须在两部机器上同时输入一组密码数字。这证实了两部机器属我所有,它们的工作安全且分工不同,至少应该是这样。
Adam Laurie是一名安全专家,他能够在无准入密码的条件下进入某些机型的手机数据内部。利用一个蓝牙激活的掌上电脑和特定的书面软件,通过一个按扭,他就可以获取你手机的内部信息,制造攻击,他称这个攻击为''Bluesnarfing''。
Adam Laurie说:“目前,我们能偷偷获取你的手机所存储的全部资料,即你的联系人列表,日历,你联接的多媒体信息,如果你将你与女朋友的合影保留在手机资料中,我也同样能获取。另外,我们还能盗取你手机的某些技术细节,包括用以进行手机克隆的手机的串号。”
如果你是Bluesnarf攻击的受害者,唯一显示你受到攻击的线索就是显示屏上蓝牙图像的变化,而这个变化是不容易被发现的。Bluesnarf攻击不是一瞬间的,你被盗取的数据越多,需要对你的手机攻击的时间就越长。请观看Adam演示如何轻易的盗取你手机上的信息,就像观看页面上的视频短片一样。
尽管一般都认为,随意盗取过路人的手机内部资料并不于你有利,Adam却预见了潜在Bluesnarf的真正商业价值。
Adam Laurie说:“我认为从经济角度讲,可以想像的最坏的情况是,你的竞争对手盗取了你所有的联系方式,日历,约会按排,然后在你毫不知情的情况下将其用于商业目的等”
不是所有的手机都易受到攻击,但是迄今为止,在大多数普通机型中这个难题依然存在。为了保证攻击的正常进行,在整个攻击过程中你需要将蓝牙与目标手机保持联接,这就意味着你不得不呆在目标手机周围呆十几分钟。如果你能做到这些,盗取资料就很容易了。
问题并止于此,除了盗取数据资料外,还有另一种行为可以让你在未经请求且不知道目标手机号码的情况下将短信发送至周围的蓝牙手机上。此种操作被称为“Bluejacking”,你无需任何安全训练和特殊的软件来支持这种操作。事实,已经有这样的人了,而这种英国的Bluejack者甚至没有软件和技术,她还是个在校学生。
Jelly Ellie说:“有些人在笑,一般他们都只是笑笑而矣,有些人以为是什么反常情况,还有一些人问他们周围的人是不是他们干的。”
通过手机蓝牙功能,你能够在未经对方许可的情况下在手机之间发送电子商务卡片。Ellie''s网站说明了如何开发出这种发送工具。如果在一定的范围内存在大量蓝牙手机,那么还需反复试验将正确的短信发送至准确的受害者。
Jelly Ellie说:“通常,我发一个类似“您好”的群发短信,然后听谁的手机在响并正在接收短信,于是你再给他发一个详细的短信“他们正穿着什么衣服”。
尽管Bluejacking比较令人讨厌,但是这个操作并不窃取手机数据,所以也不违法。然而,如果是Bluesnarf,那就是违法操作了。Sony Ericsson and Nokia两大手机生产商都公认Bluesnarf是个难题。
索爱公司的Richard Dorman说:“由于发现了Bluesnarfing难题,我们在新机型中锁定了蓝牙功能。然而,如果消费者不需要锁定,仍可采取两种办法应对Bluesnarf难题。其一是他们可在认为不安全的区域切断蓝牙功能,在认为安全的区域再开通。其二是今年迟些时候,我们将为目前按受我们服务中心服务的手机以及手机零售商公布漏洞补丁。”
Nokia就Bluesnarfing问题没有发表任何意见,却向我们发表了早已准备的发言
那么,Bluesnarf的影响范围到底有多大呢?我们在伦敦街上用Adam Laurie随身包里的snarfing掌上电脑发短信。尽管,他并非真正的在窃取别人手机里的资料,但他确实在实验有多少手机易受到攻击。在半个小时以内,他联系到了192部蓝牙手机,其中54部在未经持机人确认的情况下,毫无反抗给我们反馈了手机内部数据。
很多人非常乐意保留他们手机中的蓝牙设置,以备不时之需。但是对于Bluesnarf最简单的保护措施就是在菜单上将蓝牙功能关闭掉,或是将其内部资料调至不公开状态。这样可以使得这些手机内部资料不能被想得到它的人轻易看见。这种方法直到安全漏洞被弥补之前都是最保险的。