15:34
11/6/2014

Oto reklama, jaką pokazał niedawno Volkswagen:

Niestety, nawet na największej rozdzielczości nie widać, z jakiego sprzętu skorzystano do przeprowadzenia akcji reklamowej. Volkswagen w opisie filmiku informuje, że wykorzystano location-based broadcaster (cokolwiek to jest). Część z czytelników obstawiała fałszywego BTS-a lub IMSI-Catchera, ale naszym zdaniem było to raczej zwykłe wysyłanie wiadomości przez Bluetooth (tańsze i legalne, w porównaniu do IMSI Catcherów). Albo żadne z powyższych, bo przecież to reklama i wszystko jest ustawione — w hollywoodzkich filmach, wirusy komputerowe są wszakże trójwymiarowe… Rozważmy jednak, że był to Bluejacking — bo o atakach z wykorzystamiem IMSI Catcherów pisaliśmy już setki razy ;)

Na czym polega atak Bluejacking?

Krótko mówiąc Volkswagen najpierw przeskanował i odkrył urządzenia Bluetooth widzów, a następnie wysłał im żądanie sparowania urządzenia lub kontakt w formie vCARD-u (co można wykonać jeśli telefon wspiera protokół OBEX). Taki “atak” nazywa się Bluejackingiem.

20031204_bluejacking_you_have_been_bluejacked

Oba typy transmisji Bluetooth uruchomią dzwonek/podświetlą ekran większości smartphonów. Warto też zauważyć, że komunikat “nie patrz w komórkę, kiedy prowadzisz” pojawił się na ekranie kinowym, a nie w telefonie (a przynajmniej reklama tego nie ukazuje). Niestety stopklatki z przełączką, ekranem laptopa oraz ekranem komórki otrzymujacej wiadomość są niewyraźne i ciężko jest dojrzeć, co zostało przesłane widzom.

Przesyłanie kontaktu vCARD ma tę przewagę, że kontakt ktory wysyłamy może zamiast imienia i nazwiska posiadać dowolną treść/komunikat — z kolei w przypadku próby parowania trzeba zmieniać nazwę swojego urządzenia.

PS. Tego typu atak świetnie działa na konferencjach — po namierzeniu laptopa prowadzącego prelekcje, wysyła mu się żądanie parowania, uprzednio zmieniając nazwę swojego komputera na “Świetna prezka Miliordzie ;)”. W większości przypadków komputer nadaje zdarzeniu parowania wyższy priorytet i minimalizuje prezentację, ukazując na konferencyjnym projektorze okno z waszym komunikatem. A właśnie, niektóre projektory też wspierają Bluetooth, jak i pewne ekrany multimedialne… ;)

Salon Orange z wielkim iPhonem, na który składa się komputer z wyświetlanym w pętli demo ...do którego ktoś chciał się podpiąć po Bluetooth ;)

Salon Orange z wielkim iPhonem, na który składa się komputer z wyświetlanym w pętli demo …do którego ktoś chciał się podpiąć po Bluetooth ;)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

44 komentarzy

Dodaj komentarz
  1. Reklama bardzo trafiona, lecz sama w sobie raczej mało ‘realistyczna’, jaka jest szansa, że praktycznie 90% sali miała włączony BT, a do tego nie wyciszone telefony?

    • Podobno w Azji to normalne mieć cały czas włączone BT w telefonie.

    • *niewyciszony

    • Chyba jednak duza: http://www.tedunangst.com/flak/post/catastrophic-weather-movie-alert

    • Każdy kto korzysta z Bluetooth w aucie ma wyłączone Bluetooth praktycznie wszędzie, bo uruchamianie go co chwile nie ma sensu. Inna sprawa to dostęp do naszego identyfikatora. Raczej nie wykonalny w dzisiejszych czasach, chyba że przez wszystkich maców.

  2. 90% moich znajomych ma wyłączony BT w telefonie. 10% włączyła i nie umie wyłączyć lub po prostu o tym zapomniała. Podobnie sprawa ma się z WiFi i innymi połączeniami pakietowymi z bardzo prostego powodu – oszczędność baterii. Znajomych w Hong Kongu niestety nie mam, więc nie wiem jakie tam panują zwyczaje.

    • Dobrze dobrze, ale w Polsce. Sam widzę, że ludzie ‘lepsi’, czyt. z ajfonami czy tam innymi futurephonami nie wyłączają wifi i BT – dlaczego? Bo mogą.

    • Jak mają tego typu telefon to “mogą” jest trochę naciągane, a konkretniej – rozciągnięte o “zakładając, że mają możliwość ładować telefon co 20 godzin”.

    • Iiii tam… Mam s3 i nie wyłączam ani bt, ani wifi, ani danych pakietowych. żyję w wawie i nie zobserwowałem najmniejszych związanych z tym problemów :)

  3. a o tym kto podesłał samo video na fanpage zapomnieliście wspomnieć :(

    • Video przyszło od łącznie 7 osób, tuż po tym, jak sami dodaliśmy je na listę “do opisania” bazując na prywatnych źródłach, czyli newsfeedach znajomych na FB :)

  4. Tak było w scenariuszu.

  5. Nie zgadzam się z Waszą tezą o wysłaniu wiadomości przez bluetooth (który większość osób ma wyłączone). W 15-16 sek.da się odczytać informacje o urządzeniu użytym do wysyłki:
    http://postimg.org/image/zaz0wawl1/full/
    Jest to GSM/GPRS/CDMA Modem, niemal identyczny z tym:
    http://www.aliexpress.com/item/GPRS001-GSM-CDMA-GPRS-850-900-1800-1900-4-frequency-MODEM-GPRS-worldwide-usage-GSM-to/906544444.html

    Ponadto kawałek dalej widać listę numerów telefonów. Numery zaczynają się od 454 co jest zgodne z kodem MCC operatorów w HongKongu.
    Raczej bym przypuszczał, że za pomocą socjotechniki – albo dużo prościej z systemu rezerwacji biletów online – pozyskali numery telefonów widzów tego seansu. Dodatkowo, dzięki temu wiedzieli gdzie kto siedzi i mogli wycelować kamery.

    • Klasknąłbym, ale internet mi na to nie pozwala :<

    • …i sugerujesz, że jedno takie urządzonko wysłało jednocześnie do wszystkich uczestników w kinie tego samego SMS-a? Bardziej to jest niż ciekawe….

  6. @K
    Sugerujesz, że niewyłączanie Wi-Fi lub Bluetooth oszczędza baterię?

    • Wręcz odwrotnie.

  7. Przy rezerwacji biletów na przykład przez internet bardzo często podaje się / wymagany jest numer telefonu. Więc mogli po prostu wysłać sms.

    • i to jest chyba najbardziej prawdopodobna opcja a nie żadne hakerskie sztuczki tylko po prostu zwykłe wysłanie SMSów po wcześniejszym dobrowolnym przekazaniu numerów telefonów przez “ofiary”

    • Ja przy rezerwacji miejsc w kinie zawsze podaję numer telefonu stacjonarnego :) Jeszcze się nie zdarzyło, żeby zadzwonili – chyba, że mnie wtedy nie było w domu.

  8. A to nie przypadkiem jakaś “transmisja komórkowa” ? Ostatnio pełno spamu przez to dostaję.

  9. a to czasem nie było utworzenie wezła sieci i rozesłanie wiadomości ‘serwisowej’ ?

  10. A właśnie oglądałem tą reklamę i zastanawiałem się czy postawili fałszywego BTS’a. W sumie argument o tym, że mało kto włącza BT byłby trafiony u nas, ale nie wiemy jak to bywa gdzieś gdzie to kręcono.
    U nas chyba BTS byłby niezły z tym, że wszyscy dookoła też by dostali :)

  11. IMSI Catcher na 0:17 sec widać jak skaner leci po 15 cyfrowych numerach 45416137 gdyby to bylo BT pojawiły by się adresy mac’ow :-)

    • MCC 454 to Hong Kong :)

  12. A nie sądzicie, iż mogły te wiadomości być przesłane przez SMS-CB? W przypadku opisywanego przez was ataku musiałoby urządzenie bardzo szybko nawiązać ogromną ilość połączeń, co raczej nie dałoby efektu otrzymania przez wszystkich wiadomości w tym saym czasie.

    • SMS-CB trzeba włączyć i to na odpowiednim numerze kanału. Jeszcze mniej prawdopodobne niż BT. Nie wiem jak w Hong Kongu ale w Polsce CB jest używany wyłącznie do pokazywania nazwy miejscowości (kanał 050).

  13. taaa… ciekawe jak na iPhone’a przeprowadzili taki atak ?

    • Tak tak, łudź się że mając iPhone’a jesteś bezpieczny :)

  14. Bluejacking… of korz.. zwłaszcza, że na pudełku jest napisane “GSM/GPRS/CDMA MODEM” :-)

  15. Mój ulubiony swego czasu paskudżołk w marketach – szukałem wieży z BT, podłączałem do niej SE k610i, przekręcałem głośność na maksa, odchodziłem za regał, odpalałem jakąś kretyńską empetrójkę.

  16. serio? przeciez to reklama. to nie jest ukryta kamera, nikt sie nikomu nigdzie nie wlamal, nie uzyl zadnego oprogramowania. to reklama.

  17. IMSI catcher.

  18. Na filmiku sami skosni. Imsi Catchery spamujace SMSami to STANDARD w chinach

    http://mobile.slashdot.org/story/14/03/27/2245226/china-arrests-1500-people-for-sending-spam-messages-from-fake-mobile-bases

    $7400 20W 885-915MHz/930-960MHz IMSI catcher, produkowane i sprzedawane nie w celu szpiegowania,a spamowania smsami. Gotta love skosnych.

  19. Ale fake, pomysł dobry…

  20. Bluejacking był możliwy (i popularny!) tak jak opisano, jakieś 10 lat temu, za czasów symbiana. Obecnie Android i iOS zadbał trochę o te kwestie i nawet z włączonym bluetoothem nasz telefon nie jest “widzialny” jeśli tego sobie nie zażyczymy. Pracuje on w trybie not discoverable i połączyć się z nim mogą tylko urządzenia z whitelisty. W androdzie możemy wybrać by nasz telefon się rozgłaszał, ale system sam to rozgłaszanie wyłączy po x sekundach.

  21. ETWS mi tu pasuje. Wtedy nie ma znaczenia, czy ktoś ma wyciszony dźwięk. Wszyscy na danym obszarze dostają wiadomość ostrzegawczą.

  22. Jak to bylo zrobione? no to tak, siedziala sala statystow, na dzwiek pikniecia mieli wyciagnac telefony i zrobic przestraszona mine. Moze to co opisalem jest jakies z kosmosu i niemozliwe do zrealizowania w reklamach, ale bede sie trzymal tej wersji ;]

  23. A nie pomysleliscie że aby wejść na seans wymagane było podanie swojego numeru telefonu komórkowego przy rejestracji?

  24. A co jeśli po prostu widzowie przed wejściem na salę podali swoje numery telefonów (jakaś loteria, rezerwacja biletów przez internet, dowolny inny sensowny argument)? Po prostu odpowiednio wcześniej mogli zdobyć bazę numerów, na które później wysłali wiadomości? Błachy sposób na zdobycie informacji jakie telefony/numery będą na sali.

  25. A czy to nie mogło być prostsze ;-) W kinie były osoby, które podały wcześniej swój nr. telefonu. I to mogły być zwykłe sms’y.

  26. Wątpię żeby z wykorzystaniem Bluetooth coś takiego by u nas przeszło…
    Po pierwsze nikt nie ma na stałe włączonego BT, po drugie nawet jak ma to Androidy zazwyczaj domyślnie ukrywają urządzenie dla tych niesparowanych.

  27. Wszyscy tu kombinują jak koń pod górkę.
    Po pierwsze to jest reklama, jak zwykle wszyscy świetnie ubrani i uśmiechnięci więc nikt nie wyskoczył z krzesła, chociaż w kinie nawet na zwykłym seansie ludzie podskakują jak jest taki zwrot akcji.

    Nikt nie jest zdziwiony obecnością kilku kamer :-)

  28. […] przez Hamas z urządzenia podobnego do tego, które w swojej reklamie wykorzystał Volkswagen i “zaspamowanie” telefonów poprzez Bluetooth (ale ten nie każdy ma włączony, więc metoda mniej pewna niż IMSI […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: