Jump to content
Nokioteca Forum

Bloover 2 Tutto Per Voi!


connecting people
 Share

Recommended Posts

  • Risposte 144
  • Created
  • Ultima Risposta

Top Posters In This Topic

ehi raga nn è che si potrebbe postare una lista di tutti i cell che sono vulnerabili a bloover. io ho provato dal mio 6630 ad attaccare il sonyericsson t39 di mio padre e sono riuscito a spiargli la rubrica e a mandargli un malformed objects ma nient'altro... b)

che attacco hai usato? blubag o helomoto?

Link to comment
Condividi su altri siti

Ciao a tutti!

Ieri sera mi trovavo nella zona ristorante di un grande ipermercato di Pesaro, ebbene per curiosità decido di avviare Bloover I versione...vedo che c'è un Nokia 6310i e subito mi si illuminano gli occhi ...Allora mi dico:adesso vediamo se sto benedetto programma è una bufala o funzina sul serio!...Procedo con l'attacco e...in poco meno di 1 minuto Bloover ha "slurpato" ben 20 nomi dalla rubrica, 20 sms, aggiunto un nome fasullo completo di numero sulla rubrica e tentato di chiamare un numero credo inglese...Il tutto dal 6310i del povero malcapitato b) !!!!Incredibile...vado nei reports e vedo tutto ciò che ho slurpato...Peccato che la chiamata non sia potuta partire perchè il numero era inesistente...

Ragazzi funziona!Ora testerò il II!!!!!

Link to comment
Condividi su altri siti

Aggiungo anche che una volta usciti dal programma, ho perso tutto ciò che avevo slurpato....Infatti nei reports non c'era piu nulla b)

Consiglio quindi di fare screen shot oppure con la matita copiare e incollare su un txt del cell....

Su Bloover I non è possibile modificare il numero verso il quale far partire la chiamata, dice:questo è un campo di sola lettura...Peccato sai le chiamate verso 892 892 che avrei fatto partire b) !!!

Ho tentatoo succesivamente anche su un 6630 e su un N70 ma niente, per ora solo il 6310i risulta attaccabile ;)

Ciao ragazzi e buona slurpata anche a voi! b)

Link to comment
Condividi su altri siti

ho trovato questa discussione;

leggette e riflettete

Ne parla a Punto Informatico l'hacker di The Bunker che due anni fa aveva per primo fatto scattare l'allarme. Quali sono i rischi? Quali i tool di attacco utilizzabili? Alcuni produttori se ne lavano le mani

I produttori di telefonini stanno lavorando per sfornare cellulari non vulnerabili, ma non quanto potrebbero (e, forse, dovrebbero): sul Bluetooth c'è ancora allarme rosso. I dati personali, la memoria, la rubrica, gli SMS possono essere saccheggiati, le conversazioni private essere intercettate. Quali soluzioni per ridurre i rischi, quali speranze per il futuro? Ne parla a Punto Informatico Adam Laurie (nella foto in basso), direttore tecnico di The Bunker, celebre società specializzata in sicurezza informatica. È lui che a novembre 2003 ha reso note le vulnerabilità del Bluetooth, facendo scattare l'allarme. Ora è consulente di vari produttori per porvi rimedio. Ma con alterne fortune.

Punto Informatico: Ad oggi, qual è la situazione? Gli utenti di cellulari possono stare tranquilli?

Adam Laurie: Ancora no, purtroppo. Io e i miei colleghi scopriamo di continuo cellulari afflitti da bug del Bluetooth, a rischio quindi di molteplici attacchi pirateschi (descritti qui insieme alla lista aggiornata dei cellulari scoperti vulnerabili, Ndr).

PI: Quali sono i pericoli?

AL: Tanti e diversi, a seconda del tipo di vulnerabilità sfruttata. Per esempio, i propri SMS e la rubrica possono essere letti e copiati da un estraneo, un pirata che si trovi nel raggio di una ventina di metri dal nostro cellulare e usi un programma ad hoc lanciato via computer portatile. Sono programmi disponibili al pubblico, sul Web, e non servono grandi competenze per usarli. Uno, il Blooover, sviluppato a scopo didattico dal mio amico Martin Herfurt, permette di eseguire attacchi da cellulare a cellulare. Altri permettono di lanciare un attacco Dos al cellulare, mandandolo momentaneamente in tilt...Oppure di cancellare tutta la memoria.

In certi casi, si può manovrare il cellulare a distanza, via Bluetooth, come se lo si avesse in mano. Uno degli attacchi più pericolosi, il Bluebug, obbliga il cellulare a telefonare a un numero indicato dal pirata. Ne può nascere un business illegale: magari il numero è ad alto costo e, come con i dialer, chi lo gestisce è d'accordo con il pirata per spartirsi i ricavi...

PI: E i produttori che fanno, orecchie da mercante?

AL: Un po' si stanno dando da fare. Tre-quattro volte all'anno, dopo che sono state scoperte le prime vulnerabilità Bluetooth, si tiene l'UnplugFest, un incontro in cui i principali produttori ci fanno testare i nuovi cellulari realizzati. Vi partecipano anche rappresentanti del SIG, quell'organizzazione che ha definito gli standard Bluetooth.

PI: Trovate spesso bug?

AL: Ogni volta. Ovviamente li segnaliamo ai produttori.

PI: E quindi li correggono?

AL: Se il prodotto deve ancora uscire, sì. Se è già nei negozi, non so... Solo Nokia sono quasi sicuro che lo faccia: avevamo trovato un bug sul 6310 e 6310i e in effetti poi l'hanno risolto. Hanno pubblicato un nuovo firmware, con la patch. Invece, Motorola e Sony Ericsson hanno detto di avere risolto analoghi problemi, ma abbiamo verificato con alcuni cellulari e li abbiamo scoperti ancora vulnerabili. Nessun produttore, infine, avverte gli utenti quando pubblica nuovi firmware, contro i bug scoperti. Per gli utenti è quindi difficile venirlo a sapere e rimediare.

PI: Perché?

AL: Ovvio, spenderebbero troppi soldi se gli utenti andassero in massa a chiedere un update, che è loro diritto avere gratis. Molti dei cellulari vulnerabili sono stati venduti a milioni, infatti. Anche se ai produttori costasse solo 5 euro ogni update, la spesa totale sarebbe ingente...

A. LauriePI: Ma almeno con i modelli nuovi, usciti negli ultimi mesi, ci sono più garanzie di sicurezza?

AL: In parte sì, poiché i produttori vengono all'UnplugFest. Ci sono però due problemi. Primo, tra un UnplugFest e il successivo passano alcuni mesi, durante i quali sono lanciati cellulari che non riusciamo a testare prima che arrivino nei negozi. E sono quindi, in potenza, vulnerabili. Certo, prima o poi, ogni nuovo cellulare passa nelle mie mani e quindi eventuali bug sono segnalati ai produttori, che sempre promettono di correggerli. A riguardo, bisogna sperare nella loro buona fede. Il secondo problema è che non tutti i produttori vengono all'UnplugFest.

PI: Chi è che non viene?

AL: Siamo tenuti a non rivelare i nomi degli assenti. Però posso dire che tutti i principali produttori ci vengono.

PI: Gli assenti come fanno a tappare i buchi?

AL: Ora non so, ma a settembre pubblicheremo un tool di self test per loro. Senza il nostro aiuto, potranno testare i propri modelli prima di lanciarli sul mercato.

PI: Lo faranno o credi che se ne importino poco?

AL Non so: tutti i produttori che vengono all'UnplugFest considerano molto utili questi test. Ma altri non parlano con noi, forse per loro le vulnerabilità del Bluetooth non sono una priorità.

PI: Alla luce di questi problemi, che cosa consiglieresti adesso a un utente che ha un cellulare Bluetooth?

AL: Se è nella lista di quelli vulnerabili, di spegnere il Bluetooth e chiedere subito un update gratuito del firmware, al produttore, portando il cellulare in un centro assistenza. La memoria sarà così azzerata, però, quindi consigliamo di fare un back up.

PI: Se non è possibile fare l'update o se non si è sicuri che il cellulare è vulnerabile?

AL: Bisogna mettere il Bluetooth in modalità invisibile, così resterà attivo, funzionerà con le periferiche già associate al cellulare, ma non sarà raggiungibile da nuovi terminali. Per gli altri, il Bluetooth non risulterà attivo, insomma.

PI: Però ci sono tool, come Redfang, che permettono di connettersi anche a cellulari sui quali il Bluetooth è invisibile

AL: È vero, ma il pericolo c'è solo se il pirata ci ha proprio presi di mira. Ci vuole circa una settimana di tempo per trovare l'indirizzo Bluetooth di un cellulare che lo sta nascondendo. Si va a tentativi, con un brute force.

PI: Al momento non ci sono strumenti, firewall, per proteggersi da un attacco brute force su Bluetooth?

AL: No. Però, a dirla tutta, il rischio più grave è un altro ed intrinseco alla debolezza propria del Bluetooth.

PI: Ossia?

AL: Il Bluetooth ha un sistema di cifratura debole, è relativamente facile forzarlo. Sarà così finché i cellulari non avranno una memoria abbastanza grande per supportare sistemi più evoluti. Il consiglio è quindi di non fare mai un pairing del cellulare Bluetooth in pubblico.

PI: Che cosa si rischia?

AL: Se un pirata è presente al momento del pairing, con uno sniffer (in Internet se ne trovano a partire da 10.000 euro) può rubare le chiavi e inserirsi nel traffico dati tra i due disposizioni che parlano via Bluetooth. Se il pairing è stato tra cellulare e auricolare Bluetooth, le conversazioni fatte potranno essere così intercettate e ascoltate, da quel momento in poi.

a cura di Alessandro Longo

Link to comment
Condividi su altri siti

scusate raga,vorrei ke mi spiegaste 1 po' il funzionamento del programma.praticamente x testare gli attakki(tutti)dovrei fare cosi':andare in setting,poi partire ad esempio da bluebag(general lo devo lasciare cosi'?)e lasciare selezionata solo 1 opzione(ad esempio solo perform bluebag),andare indietro,fare find devices,selezionare il dispositivo trovato,lasciare selezionato solo il modo di attacco settato prima(nel nostro caso bluebag),andarci di sopra e fare apply?poi se va o nn va ke dovrebbe succedere?.in pratica devo avviare di volta in volta solo 1 funziona di 1 solo modo d'attacco

Link to comment
Condividi su altri siti

  • 1 mese dopo...
  • 4 mesi dopo...

Ho il Bloover 2 e ho provato il BlueBag su un Motorola razr V3 ed un altro Mototrola che non ricordo il nome mi dice che è attaccabile... ma non lo attacca!! Perchè? Invece l'HeloMoto funziona ma sul cellulare "difensore" compare il'avviso se si vuole accettare o no

Modificato da _Sonic_
Link to comment
Condividi su altri siti

Please sign in to comment

You will be able to leave a comment after signing in



Accedi Ora
 Share


×
×
  • Crea Nuovo...

Informazione Importante

Questo sito utilizza i cookie per analisi, contenuti personalizzati e pubblicità. Continuando la navigazione, accetti l'utilizzo dei cookie da parte nostra | Privacy Policy