Как BlueSmack превращает устройства в «овощи»

BlueSmack — один из самых старых типов атак на протокол. При его использовании выполняется специально созданный пакет, который может, так скажем, деактивировать устройство  — оно станет непригодным для использования. Это происходит благодаря передаче пакетов, размер которых превышает максимальный размер пакета, доступного на устройстве Bluetooth. По итогу гаджет не может его обработать  и отказывает человеку в обслуживании.

Как BlueSmack превращает устройства в «овощи»

BlueSmack используется для нацеливания на сети, защищенные WPA2 (Wi-Fi Protected Access II) или WPA-PSK (TKIP с предварительно общим ключом), и применяет несколько векторов атаки. Один из них — запуск атаки “рукопожатием” против уязвимых точек доступа. Рукопожатие в данном случае предполагает процесс подключения одного устройства к другому для обмена данными. 

Впервые эксплойт был замечен в массовой атаке, нацеленной на точки доступа в аэропортах, кафе и других общественных местах по всему миру. Наибольшую популярность он обрел в Израиле, где использовался как часть многовекторной атаки на сети Wi-Fi в метро и заражал устройства вредоносными полезными нагрузками.


Особенности атаки

  • Атака не требует физического присутствия злоумышленника в той же сети Wi-Fi, что и жертва, для получения доступа к самой сети;
  • BlueSmack можно использовать для атаки на отдельные устройства в одной сети;
  • Также этот тип атаки способен нанести физический ущерб, поставив под угрозу автономные системы транспортных средств, зависящие от Wi-Fi.

Инструменты хакеров

Для атаки используют стандартные инструменты, такие как l2ping, которые поставляются с пакетом Linux Bluexutils. I2ping позволяет указывать длину пакета с помощью нескольких команд. В результате вредоносные требования хакеров перегружают устройства с поддержкой Bluetooth. 


Как не стать жертвой атаки?

Вот несколько правил, которые могут помочь вам уберечься от Blue Smack:

  1. Отключайте Bluetooth, в общественных местах и просто когда вы им не пользуетесь;
  2. Не сохраняйте постоянный PIN-код сопряжения на своем устройстве;
  3. Если вы заметите неполадки с устройством, вы можете переключиться на другую сеть, чтобы избежать атаки;
  4. Если вы используете Bluetooth, поставьте устройство в скрытый или необнаруживаемый режим.
Secute.ru - информационная безопасность