Прослушка телефона через блютуз наушники

Провода не нужны. Хакеры начали взламывать телефоны через Bluetooth-наушники

Идти по улице, говорить по телефону и одновременно есть хот-дог, запивая колой? Не так давно это было невыполнимой задачей, но технологии не стоят на месте. Беспроводные наушники освободили руки и…развязали их хакерами. Bluetooth устройства позволяют залезть в ваш смартфон, украсть фото и записи разговоров. Как это происходит и можно ли обезопасить себя, разбирался «360».

Bluetooth наушники уже прочно вошли в повседневную жизнь современных людей. Популярность этого гаджета объясняется очень просто — намного удобнее говорить с человеком, не отвлекаясь от своих дел. Казалось бы, что все прекрасно, но функциональность таких «ушей» оценили не только любители техники, но и хакеры.

Киберспециалисты американских университетов Айовы и Пердью выяснили, что злоумышленники научились взламывать некоторые модели Android-смартфонов через беспроводные аксессуары. Они используют так называемый AT-интерфейс, который взаимодействует с устройством. Хакеры отправляют на смарфон специальные команды, чтобы тот перешел на небезопасное соединение. Таким образом хакеры могут перехватывать звонки или получить личные данные.

Bluetooth соединяет?

Далеко не каждый знает, что такое AT-интерфейс и как он работает, но все знакомы с Bluetooth. Эксперт по информационной безопасности Алексей Гришин рассказал «360», что подобные атаки сотовых телефонов далеко не новы. Хакеры пользуются уязвимостью, появляющейся при подключении устройства к смартфону.

«На заре развития технологии Bluetooth злоумышлением атаковали напрямую через беспроводное соединение телефона. Но со временем протокол общения между беспроводными устройствами был модифицирован и подключиться к смартфону с устройства, не создавшего явную пару с телефоном, стало нельзя», — отметил эксперт.

Гришин объяснил, что из-за таких ограничений злоумышленникам пришлось придумывать новые способы, чтобы продолжить свою «работу». Одним из ухищрений стали беспроводные аксессуары. Они входят в «доверенную зону» телефона, поэтому именно через них проще всего сделать атаку.

Шпионские программы устанавливали на Android через Bluetooth и раньше, например, через часы с уязвимыми прошивками.

«Но новый виток и бум популярности к такому вектору атаки дали повсеместно распространившиеся наушники. Согласитесь, говорить по часам жутко не удобно (несмотря на то что многие модели поддерживают данный функционал), а вот по наушникам — просто идеально», — добавил он.

Благодаря новой функции люди могут звонить удаленно, а именно это дает хакерам возможность получить желаемые данные.

Читайте также:  Samsung galaxy a50 версия bluetooth

«Перехваченый таким образом разговор, будет настолько незаметным для жертвы, что уязвимости в наушниках дают большое пространство для шпионажа», — заверил эксперт.

Как не дать залезть себе в «уши»?

Все звучит довольно страшно, но отказываться от удобства все же не стоит. От действий злоумышленников можно защититься, стоит только следовать определенным правилам. Одно из них — постоянно обновлять свое устройство.

«Установка пакетов обновления снижает риски, поскольку производители устройств с каждым новым обновлением закрывают найденные уязвимости в программном обеспечении», — рассказала пиар-консультант и со-основатель SingularityU Moscow Анастасия Эрнайс-Эскарса.

Она отметила, что чаще всего взломы происходят из-за пренебрежения правилами элементарной цифровой гигиены и низкой киберграмотности. Стоит помнить, что всегда есть риск стать жертвой мошенников, а некоторые темы лучше обсуждать при личной встрече. Тоже самое касается и фотографий, которые не должны попасть к посторонним.

Обезопасить гаджеты помогут и пароли. Запоминать кучу цифр всегда сложно, но именно индивидуальные ключи к каждому устройству будут эффективны в борьбе с хакерами. Любой пароль можно подобрать в среднем за 42 дня, поэтому обновлять его нужно раз в месяц или полтора.

«Ни одно устройство не обладает 100% защитой. Важно понимать, что хакеры тоже постоянно ищут возможности для легкой наживы», — заключила Эрнайс-Эскарса.

Источник

ПРОСЛУШКА ТЕЛЕФОННЫХ РАЗГОВОРОВ С ПОМОЩЬЮ ГАРНИТУРЫ ДЛЯ МОБИЛЬНОГО ТЕЛЕФОНА

Прослушка телефонных разговоров с помощью гарнитуры для мобильного телефона

Злоумышленнику нет необходимости класть вам в карман «жучок» или использовать подслушивающее устройство в помещениях, где вы находитесь, чтобы узнать содержание ваших разговоров. Для этого он может использовать ваш мобильный телефон.

В ключевой момент вашей беседы ваш телефонный аппарат наберет незнакомый вам номер и будет передавать ваш разговор до тех пор, пока заинтересованный в содержании разговора человек на другом конце провода не повесит трубку.

Если мобильный телефон лежит достаточно близко к вам в момент разговора, то можно быть уверенным, что злоумышленник услышит и даже запишет все, что его интересует.

При этом злоумышленник может находиться на значительном расстоянии от вас. Но это еще не все.

В вашем устройстве не останется следов того, что кому-то был сделан несанкционированный вызов. Вы не узнаете никогда о том, что вас подслушали. В исходящих вызовах не будет значиться незнакомый номер. В такой сюжет практически невозможно поверить, но это так.

Конечно, не все мобильные телефоны могут быть использованы злоумышленником как подслушивающие устройства. Пользователи бизнес-класса предпочитают смартфоны, которые, несмотря на свою несомненную презентабельность и обширные возможности, просто переполнены различными уязвимостями. Используя именно эти уязвимости, злоумышленник может превратить ваш телефон в контролируемое им подслушивающее устройство. При желании он может вообще инициировать звонок для подслушивания телефонного разговора, находясь на другом конце Земли.

Читайте также:  Control android with bluetooth remote

Причем не всегда злоумышленнику необходимо на некоторое время выкрадывать мобильный телефон для установки жучка, некоторые модели телефона позволяют инициировать вызов удаленно, без контакта с телефоном, более того, не зная номера телефона.

Что используют злоумышленники для реализации атаки

Данная атака возможна из-за уязвимости некоторых мобильных телефонов, оснащенных передатчиком Bluetooth, который используется для удаленного управления телефоном с помощью гарнитуры. Уязвимости в алгоритме авторизации таких гарнитур и приводят к возможности прослушивания. Основным недостатком данного алгоритма является то, что гарнитура зачастую не должна проходить авторизацию для того, чтобы управлять телефоном.

Отсутствие алгоритма аутентификации связано с тем, что производители гарнитур стремятся снизить стоимость за счет отсутствия аппаратной реализации данной процедуры. Производители же мобильных телефонов, зная об отсутствии таких алгоритмов в ряде гарнитур, просто упразднили механизм проверки подобного оборудования, подключенного к телефонным аппаратам для обеспечения совместимости с большим количеством гарнитур.

Конечно, так дело обстоит далеко не с каждой моделью телефона. Хотя отсутствие механизма авторизации гарнитур не является странным. Ведь подключенная к телефону гарнитура используется лишь для ведения разговора без использования микрофона и динамика мобильного телефона. Сама гарнитура не может ни инициировать звонок, ни скачать данные из телефона. То есть неавторизованное подключение сторонней гарнитуры к телефону не несет ничего опасного.

Обычно поиск гарнитуры инициируется самим мобильным телефоном, ведь гарнитура для снижения стоимости не снабжается функционалом, позволяющим осуществлять поиск устройств. Это означает, что гарнитура не может сама найти мобильный телефон и, тем более, не может определить, по какому Bluetooth-каналу взаимодействовать с ним.

Каждая функциональная возможность Bluetooth-передатчика закреплена за соответствующим портом (каналом) устройства. Портов у стандартного передатчика достаточно много. Сделано это для того, чтобы передатчик мог одновременно выполнять несколько функций или, на языке разработчиков, поддерживать различные профили. К профилям относятся такие возможности как информационное взаимодействие с точкой доступа сети Интернет, эмуляция последовательного порта для обмена данными с персональным компьютером, передача и прием электронных визиток и т.п.

Одной из этих возможностей является взаимодействие с Bluetooth-гарнитурой

Обычно, мобильный телефон, найдя в зоне действия Bluetooth-передатчик гарнитуры, передает ей номер порта, по которому гарнитура и осуществляет подключение. Но для уязвимых телефонов номер профиля беспроводной гарнитуры точно известен.

А если номер канала известен, а авторизация отсутствует, то существует возможность осуществить атаку. Усугубляет положение то, что подключенная к телефону гарнитура обладает достаточно высокими правами.

Защита от атаки

Защититься от данной атаки невозможно. Тем не менее, уязвимыми для этой атаки являются не все телефоны. Некоторые модели все же требуют аутентификацию гарнитуры.

Читайте также:  Nintendo 3ds have bluetooth

Пожалуй, единственный способ защиты уязвимых моделей – это накладывание патча, который позволит закрыть данную уязвимость в «прошивке» телефона. Помочь защититься от прослушивания может отключение мобильного телефона на время беседы, содержание которой не должно быть предано огласке.

Источник

Как установить в комнате прослушивающее устройство Bluetooth

wikiHow работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 11 человек(а).

Количество просмотров этой статьи: 22 620.

Прослушивающее устройство обычно называют жучком. Это может быть просто небольшой микрофон, спрятанный где-то в комнате. Мы расскажем вам, как сделать очень простой беспроводной жучок.

Изображение с названием Bug a Room With Bluetooth Step 1

Возможно, стоить передумать? Подслушивать за другими людьми некрасиво! Если вы еще не передумали, читайте дальше.

Изображение с названием Bug a Room With Bluetooth Step 2

Изображение с названием Keep Your Room Organized Step 14

Спрячьте гарнитуру Bluetooth где-то в комнате. Она должна быть достаточно близка к тому месту, где будет происходить разговор.

Изображение с названием Hide an Erection Step 3

Уйдите из комнаты, но не слишком далеко. Bluetooth соединение будет работать сквозь стены, но не на слишком большом расстоянии. Не больше 10 метров. .

Изображение с названием Bug a Room With Bluetooth Step 5

Подождите начала разговора. После начала разговора включите диктофон на телефоне. Выберите опцию записи разговора через гарнитуру.

Изображение с названием Bug a Room With Bluetooth Step 6

Остановите запись в конце разговора. Некоторые телефоны останавливают запись автоматически через некоторое время. Заберите гарнитуру и прослушайте записанный разговор.

Изображение с названием Bug a Room With Bluetooth Step 7

Альтернативно можно использовать микрофон и программу Audacity, она доступна для бесплатной загрузки на компьютер. В программе можно записать разговор, отправить его себе на почтовый ящик или записать на диск.

  • Радиус действия Bluetooth — 10 метров. Перед осуществлением своего плана проверьте, работает ли этот метод. При возможности потренируйтесь записывать разговор на том же месте.
  • Подумайте, где будут сидеть или стоять люди, чей разговор вы хотите записать. Если рядом стоит телевизор или радио они могут создать помехи при записи разговора. Попробуйте положить гарнитуру Bluetooth как можно ближе к источнику звука.
  • Никогда не используйте этот метод для записи частных разговоров. Вы можете понести за это юридическую ответственность. В США, например, незаконно без разрешения записывать чужие разговоры.
  • Ваши друзья могут обидеться, если узнают, чем вы занимаетесь.
  • Если вы хотите записать разговор для использования его в качестве доказательств в суде, помните, что записанный без согласования всех лиц разговор не будет действителен в суде.
  • Смотрите, не потеряйте свою гарнитуру.

Дополнительные статьи

прикинуться хакером

обнаружить спрятанные камеры и микрофоны

запустить программу из командной строки

найти потерянный пульт от телевизора

подключить к компьютеру еще один жесткий диск

подключить контроллер PS4 к игровой приставке PS5

подключить HDMI к телевизору

подключить смартфон к телевизору Hisense

стать хакером

исправить застрявший пиксель на ЖК–мониторе

посмотреть активные сетевые соединения (Windows)

использовать контроллер PS3 на компьютере

передать данные с одного жесткого диска на другой

Об этой статье

wikiHow работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 11 человек(а). Количество просмотров этой статьи: 22 620.

Источник

Оцените статью
Adblock
detector