블루스나프싱

Bluesnarfing

블루스나프블루투스 연결을 통해 무선 기기에서 정보를 무단으로 액세스하는 으로, 흔히 전화, 데스크탑, 노트북, PDA(개인용 디지털 어시스턴트) 사이에 있다.[1]이를 통해 캘린더, 연락처 목록, 이메일 및 문자 메시지에 액세스할 수 있으며, 일부 전화에서는 사용자가 사진과 개인 동영상을 복사할 수 있다.블루스나프링과 블루재킹 모두 다른 사람의 블루투스 연결을 자신도 모르게 악용한다.블루재킹은 대상 기기에만 데이터를 전송하기 때문에 본질적으로 무해한 반면 블루스나핑은 대상 장치에서 정보를 빼내는 것이다.[2]

현재의 모바일 소프트웨어는 일반적으로 사용자가 시작한 임시 상태를 이용한 연결을 허용해야 콘텐츠를 복사하는 다른 장치와 '이중'할 수 있다.과거에, 페어링이 명시적으로 허용되지 않고 블루스나르드를 공급받았다는 이용 가능한 보고가 있었던 것 같다.이 취약성이 공개된 후 휴대전화 판매업체들은 블루투스 구현을 패치했으며, 작성[when?] 당시 현재 어떤 전화기 모델도 이번 공격에 취약한 것으로 알려져 있지 않다.

Bluetooth 연결이 켜져 있고 "Discoverable"(범위 내 다른 Bluetooth 장치에서 찾을 수 있음)으로 설정된 모든 장치는 Bluejacking에 취약할 수 있으며 공급업체의 소프트웨어에 취약성이 있는 경우 Bluesnarping에 취약할 수 있다.이 기능을 끄면 "숨기기"로 설정된 장치가 무차별적인 무력 공격을 통해 장치의 MAC 주소를 추측함으로써 블루스나르프드가 될 수 있지만 잠재적 피해자는 블루스나르프드가 될 가능성으로부터 더 안전해질 수 있다.모든 짐승 같은 힘의 공격과 마찬가지로, 이 접근방식의 주요 장애물은 가능한 MAC 주소의 수다.블루투스는 48비트 고유 MAC 주소를 사용하며, 이 중 처음 24비트는 제조사가 공통으로 사용한다.[3]나머지 24비트는 약 1,680만 개의 조합이 가능한데, 는 평균 840만 개의 조합이 필요하기 때문이다.

무선 네트워크의 인기와 함께 무선 시스템에 대한 공격이 증가했다.공격자는 종종 악의적인 액세스 포인트 또는 조직의 네트워크에 설치된 무허가 무선 장치를 검색하여 공격자가 네트워크 보안을 우회할 수 있도록 허용한다.전쟁운전을 통해 악성 접속점과 보안이 확보되지 않은 무선망이 자주 감지되는데, 이는 넓은 지역을 넘어 무선신호를 검색하기 위해 자동차나 다른 교통수단을 이용하고 있다.블루스나프링은 블루투스 프로토콜을 이용해 전송하는 무선기기의 정보에 접속하는 공격이다.모바일 기기에서는 국제 모바일 장비 ID(IMEI)를 목표로 하는 데 이런 유형의 공격이 자주 사용된다.이 독특한 데이터에 대한 액세스를 통해 공격자는 사용자 모르게 수신되는 통화와 메시지를 다른 장치로 우회시킬 수 있다.

블루투스 공급업체는 취약한 블루투스 장치를 가지고 있는 고객들에게 안전하지 않다고 판단되는 구역에서 장치를 끄거나 복구할 수 없는 구역으로 설정하라고 조언한다.[4]이 Bluetooth 설정은 호환되는 Bluetooth 제품을 사용할 수 있지만 다른 Bluetooth 장치가 이를 검색할 수 없도록 Bluetooth를 계속 켜둘 수 있도록 한다.

블루스나프링은 사생활 침해이기 때문에 많은 나라에서 불법이다.

블루스니핑

블루스니핑은 일반적으로 가능한 것보다 더 긴 범위에서 효과적인 블루스나프링의 특정한 형태로 등장했다.Wired 매거진에 따르면, 이 방법은 G4tech TV쇼 The Screen Savers에서 보여진 2004년의 블랙햇 브리핑DEF CON 해커 컨퍼런스에서 표면화되었다.[5]예를 들어 방향 안테나, Linux에서 구동되는 임베디드 PC, 그리고 루거 10/22 접이식 스톡에 탑재된 블루투스 모듈이 있는 「리플」을 장거리 블루스나프싱에 사용해 왔다.[6]

Bluetooth Special Interest Group에 따르면,[7] 블루투스 장치에 침입하기 위해 공격자는 블루볼링으로 알려진 "페어링된 Bluetooth 장치 두 개가 연결을 끊도록 강제해야 한다"고 한다.[citation needed]

대중문화에서

  • TV 시리즈 'Person of Interest'에서, 종종 쇼에서 블루재킹으로 잘못 언급되고 다른 때 강제적인 페어링과 전화 복제로 언급되는 블루스나프링은 주인공들이 저장하거나 멈추려고 하는 사람들을 감시하고 추적하는 데 사용되는 쇼의 일반적인 요소다.

참조

참조

  1. ^ Dagon, D.; Martin, T.; Starner, T. (2004-01-01). "Mobile Phones as Computing Devices: The Viruses are Coming!". IEEE Pervasive Computing. 3 (4): 11–15. doi:10.1109/MPRV.2004.21. ISSN 1536-1268. S2CID 14224399.
  2. ^ Okazaki, Shintaro; Navarro-Bailón, María Ángeles; Molina-Castillo, Francisco-Jose (2012). "Privacy Concerns in Quick Response Code Mobile Promotion: The Role of Social Anxiety and Situational Involvement". International Journal of Electronic Commerce. 16 (4): 91–119. doi:10.2753/JEC1086-4415160404. hdl:10486/669231. ISSN 1086-4415. JSTOR 41739750. S2CID 33349618.
  3. ^ Bialoglowy, Marek, Bluetooth Security Review, Part 1: http://www.symantec.com/connect/articles/bluetooth-security-review-part-1
  4. ^ Fuller, John, Bluetooth Surveillance 작동 방법, http://electronics.howstuffworks.com/bluetooth-surveillance1.htm
  5. ^ "Archived copy". www.wired.com. Archived from the original on 16 March 2005. Retrieved 12 January 2022.{{cite web}}: CS1 maint: 타이틀로 보관된 사본(링크)
  6. ^ https://www.npr.org/templates/story/story.php?storyId=4599106
  7. ^ Brent A Miller (13 November 2000). "Bluetooth Technology and SIG Overview". Retrieved 15 January 2019.

Network Security Fundamentials Third Edition에 대한 Security+ 가이드(2009), Mark Ciampa(2009)캐나다에서 인쇄됨.
Roberto Martelloni의 홈 페이지에는 Linux 소스 코드인 "Bluesnarfer proof-of-concept"가 발매되었다.