Злоумышленники прибегают даже к дорогим компьютерным технологиям, чтобы охотиться за подобными мобильными телефонами

Представьте себе, что вы являетесь обладателем весьма дорогого мобильного телефона. При этом вы понимаете, что такой аппарат -это одна из самых привлекательных целей для большинства воров-карманников, и поэтому стараетесь не доставать свой телефон лишний раз в людных местах, особенно в метро в час пик.

Цены на мобильные телефоны в настоящее время варьируются от десятков до нескольких тысяч долларов. Задача карманника состоит в том, чтобы определить потенциального обладателя дорогого аксессуара. Далеко не каждый владелец элитного аппарата будет доставать его из кармана или из сумочки в людном месте. Многие пользователи используют в этих целях гарнитуру. Злоумышленник стоит перед выбором: похитить мобильный телефон «наугад» или же приложить серьезные усилия для его поиска.

Обычно возможность осуществить кражу в одном и том же оживленном месте, где могут находиться потенциальные обладатели дорогих устройств, предоставляется мошеннику лишь один раз, так как существует опасность, что называется, «примелькаться». К таким местам относятся популярные рестораны, бизнес-клубы, торговые центры, которые имеют собственные службы безопасности.

Признаки  атаки с использованием Bluetooth

  • повышенное внимание к вашей персоне, если вы обладатель дорогого мобильного телефона;
  • наблюдение со стороны неизвестных с явным использованием КПК или ноутбука;
  • подозрительное поведение Bluetooth на вашем телефоне.

В этой ситуации современные карманники прибегают к помощи специальных вычислительных средств, которые в точности указывают на обладателей дорогих телефонов, даже если последние держат их в сумочке или кармане. Подобные средства редки, но для настоящих асов своего дела, охотящихся на сверхдорогие телефоны, использование современных методов – это нормальная практика. Более того, серьезные злоумышленники готовы платить достаточно большие суммы за подобные новинки техники. Но как мы увидим далее, ничего сверхсложного в подобных спецсредствах нет и их даже можно изготовить самостоятельно.

Почти все мобильные телефоны, которые могут заинтересовать злоумышленника, оснащены технологией Bluetooth. Эта технология имеет ряд уязвимостей, которые позволяют обнаружить телефон необходимой марки, находящийся вне зоны видимости.

Каждый обладатель мобильного телефона знает, что Bluetooth может функционировать или в скрытом режиме или в режиме постоянной доступности.

Объясним основное отличие двух этих режимов. Дело в том, что для обращения по Bluetooth с мобильного телефона А к устройству В обязательным условием является знание адреса аппарата В, который является его уникальным идентификатором.

Если телефон находится в режиме обнаружения, то он постоянно посылает пакеты со своим адресом. Bluetooth-устройство может передавать информацию, как правило, на расстояние десяти метров от себя. Телефон А в режиме поиска мобильных устройств принимает все подобные пакеты. Получив такой пакет от устройства В, мобильный телефон А может обратиться по этому адресу с целью установить соединение для обмена информацией.

По-другому обстоит дело, если устройство В находится в скрытом режиме. Это означает, что оно не передает пакеты со своим адресом, а значит аппарат А просто не будет знать по какому адресу ему необходимо связаться.

Так как большинство обладателей мобильных телефонов в целях безопасности обычно держат его в скрытом режиме, то адреса их мобильных устройств никому неизвестны.

Вернемся к понятию адреса устройства Bluetooth в беспроводной сети. Адрес устройства – это уникальный идентификатор длиной 6 байт. Первые три байта адреса – это идентификатор производителя устройства. Последние три байта определяются согласно правилам производителя.

Например, шестнадцатеричное представление адреса Bluetooth для телефона Sony Ericsson Р900 выглядит следующим образом: 00:0A:D9:EB:66:C7.

Первые три байта 00:0A:D9 – это идентификатор Sony Ericsson. Эти три байта повторяются для всех устройств данной компании, в то время как последние три байта уникальны. ЕВ:66:С7 – характеризуют именно телефон Р900.

По замыслу разработчиков стандарта Bluetooth перевод телефона в скрытый режим должен обезопасить пользователей от обнаружения их устройств. Тем не менее, такой подход имеет серьезную уязвимость, которая позволяет обнаружить телефоны, находящиеся в скрытом режиме.

Конечно, банальный перебор всех возможных уникальных адресов и обращение к ним не имеет смысла. Ведь запрос вслепую по любому адресу для выяснения его присутствия в зоне покрытия сети Bluetooth занимает около 6 секунд. При этом количество переборов, которые необходимо осуществить равно 16777216, а на обнаружение всех адресов уйдет 3 года. Тем не менее, это не пугает злоумышленника, когда речь идет о поиске интересующего его мобильного телефона.

Дело в том, что большинство производителей присваивают предсказуемые значения последним трем байтам идентификаторов устройств. Так, первые 7 цифр для телефонов в фирме Sony Ericsson всегда равны 00:0A:D9:E. Таким образом, диапазон необходимых для перебора значений снижается до 5 цифр. Если злоумышленник определит, что ему необходима модель Sony Ericsson Р900, то с большой долей вероятности можно сказать, что первые 8 цифр располагаются в диапазоне 00:0A:D9:E7 – 00:0A:D9:EE. Подобные статистические выкладки существуют и для других фирм производителей телефонов.

В целях сокращения времени обнаружения злоумышленник может увеличить количество сканирующих устройств, распределив между ними диапазоны адресов.

Например, одно из устройств на диапазон 00:0A:D9:E7 -00:0A:D9:EB, а второе на диапазон 00:0A:D9:EC – 00:0A:D9:EE.

При осуществлении подобного сканирования злоумышленники используют утилиты, разработанные в среде операционной системы UNIX. Для этого они используют ноутбук с установленной операционной системой UNIX, подключенным передатчиком для работы с устройствами по Bluetooth и установленными утилитами, которые производят сканирование заранее заданного диапазона для обнаружения необходимой модели мобильного телефона.

Как только мобильное устройство обнаружено, мошенник определяет, кто из людей в радиусе 10 метров является его обладателем. Для этого злоумышленник осуществляет постоянное сканирование пространства на его наличие. Если телефон неожиданно покинул область сканирования, то, скорее всего, это совпало с моментом, когда один из людей отошел из зоны покрытия. Очевидно, что именно этот человек является обладателем интересующей злоумышленника модели.

Если обладатель мобильного телефона просто забыл перевести передатчик Bluetooth в скрытый режим, то его устройство почти сразу будет обнаружено злоумышленником.

Защититься от подобной атаки на практике весьма сложно. Конечно, лучше держать передатчик Bluetooth в скрытом режиме, чтобы не упрощать жизнь мошенникам. Тем не менее, надо понимать, что подобная предусмотрительность далеко не решает всех проблем.

Отключение Bluetooth в мобильном телефоне – не дает гарантии, что злоумышленник не сможет обнаружить ваш телефон.

Следует быть бдительным, находясь в людных местах или в местах с недостаточным освещением в поздние часы. Такие места являются полем деятельности карманников, и там на вас может быть осуществлено нападение. Стоимость элитного мобильного телефона вполне может побудить злоумышленников прибегнуть к специальным средствам для обнаружения объектов атаки.




Дополнительные материалы:

  • Бесплатные звонки с чужого телефона Представьте себе, что вам на мобильный телефон звонит ваш друг и спрашивает, когда же вы вернете ему деньги, которые он вам перечислил на счет. Проблема в том, что вы его никогда об этом […]
  • Используя Bluetooth можно вывести телефон из строя Большинство пользователей сотовой связи не догадываются, что популярный и удобный коммуникационный сервис Bluetooth, может нести в себе почти «смертельную» опасность для их мобильного […]
  • Распространение вирусов по Bluetooth Чтобы понять, как злоумышленник может найти возможность для атаки на клиентов мобильной связи, попробуйте включить Bluetooth своего сотового телефона, находясь в вагоне метро, в торговом […]
  • SMS-сообщения и адресная книга могут быть украдены Для большинства людей мобильный телефон уже давно стал чем-то вроде органайзера, где хранятся все заметки, важные данные, контакты, планы, встречи. Очевидно, что информация, хранимая в […]
Share This

Поделитесь!

Если статья показалась Вам полезной.