как скрыть блютуз на телефоне

Настройка параметров Bluetooth на Android

как скрыть блютуз на телефоне

Технологию Bluetooth сегодня использует каждый второй владелец смартфона для сопряжения с другими устройствами. Но только единицами пользователей проводится специальная настройка Bluetooth на Android, которая помогает на порядок быстрее находить стабильную связь с устройствами. В этой статье рассматриваются главные настройки Bluetooth-соединения и его оптимизации для дальнейшего комфортного использования.

Возможности технологии Bluetooth на Android

Первые образцы Bluetooth-модулей передавали файлы со скоростью до 721 Кб/с, современные – большими порциями до 24 Мб/с.

Для сопряжения устройств через Bluetooth не используется интернет-трафик, необходимо просто наличие двух устройств с исправными модулями.

С появлением и развитием Wi-Fi популярность технологии Bluetooth не уменьшилась, потому что она использует на порядок меньше энергоресурсов. По этой причине создаются беспроводные наушники, спортивные браслеты, умные часы и другие Bluetooth-устройства.

Настройка Bluetooth на Android-устройствах

При правильной настройке Bluetooth-модуля можно получить максимальный уровень комфорта от использования: быстрое сопряжение с другими аксессуарами, высокую скорость передачи данных. Пользователь, который знает, как настроить на Android Bluetooth, получает ускорение и стабилизацию процесса передачи любых файлов начиная от рабочих документов и заканчивая отснятыми видеоматериалами.

Включение модуля Bluetooth

Наладка любого оборудования, работающего под управлением операционной системы Android, начинается непосредственно с его активации, то есть нужно включить Bluetooth на планшете Android. Для этого следует открыть меню настроек, найти раздел Bluetooth и передвинуть ползунок вправо.

Некоторые настройки модуля станут доступными только после того, как вы активируете передатчик.

Переименование устройства

При выборе пункта меню «Переименование устройства», можно изменить стандартное название гаджета на более узнаваемое, которое будет отображаться на других девайсах в процессе сопряжения или в момент передачи данных.

В качестве стандартного имени зачастую производители используют наименование модели гаджета с номенклатурой. Пользователь может использовать в имени любые знаки. Если вам решили отправить информацию, оппоненту необходимо знать наименование вашего устройства.

Видимость устройства

В целях безопасности все Android-устройства изначально находятся в невидимом положении. Данная настройка изменяется только на время, достаточное для поиска и сопряжения двух устройств. В ранних версиях операционной системы Android данную функцию пользователю приходилось включать вручную.

В настоящий момент можно просто зайти в настройки Bluetooth, устройство автоматически перейдет в видимый режим. Далее дождаться, пока гаджет оппонента отсканирует сеть на наличие доступных устройств.

Настройка сопряженных девайсов

При первом подключении к любому устройству система Android предлагает наладить сопряжение. Стоит согласиться, так как впоследствии больше не придется сканировать систему и заставлять оппонента переходить в видимый режим для соединения.

Сопряженные устройства могут передавать данные друг другу, даже находясь в невидимом режиме. При этом для удобства в настройках сопряженных устройств можно изменить имя того или иного гаджета.

Другие настройки сопряжения остаются недоступными даже для пользователей с рутированными устройствами (с полными правами на использование).

Просмотр полученных данных

Полезной настройкой модуля Bluetooth является пункт «Полученные файлы». Данная настройка переносит пользователя в папку, куда сохраняются все файлы с других устройств, полученных через Bluetooth.

Эта директория создается по умолчанию на внутреннем накопителе устройства. При желании все файлы из этой директории можно переместить в другие разделы, например, на внешний накопитель.

Удобство данной функции заключается в получении доступа к данным без затрат времени на поиски диспетчером файлов. При ее выборе открывается полный перечень ранее полученной информации.

Использование инженерного меню для настройки Bluetooth-модуля

Инженерное меню – это инструмент, который используют разработчики программного обеспечения в финальных корректировках перед выпуском системы. Настройка Bluetooth в инженерном меню Android должна остаться без изменений, если вы не обладаете надлежащими знаниями и опытом.

Для входа в этот пункт меню достаточно при наборе номера на телефоне или планшете ввести одну из трех цифро-знаковых комбинаций: *#*#3646633#*#*, *#*#4636#*#* или *#15963#*.

В разделе информации об устройстве найдите установки Bluetooth-модуля. Запустите повторное сканирование и измените параметры поиска. Но лучше отказаться от столь опрометчивых шагов, так как любые изменения могут привести к серьезным ошибкам.

Обновление Bluetooth-модуля на Android

Обновление Bluetooth-модуля может быть программным и аппаратным. В первом случае все модернизации зачастую вносятся разработчиками программного обеспечения и заливаются на гаджет вместе с обновлениями системы.

Во втором – преобладает механическое вмешательство. Владелец устройства может заменить старый модуль на новый или установить новую антенну, встроенную в карту памяти.

Источник

Рекомендации по обеспечению безопасности Bluetooth: используйте скрытый режим

Беспроводное подключение — это сочетание удобства и безопасности. Устройства Bluetooth, такие как беспроводные гарнитуры, динамики и микрофоны, позволяют легко принимать звонки в режиме громкой связи во время вождения или свободно перемещаться, слушая любимую музыку, а также в других случаях использования.

Однако использование этих устройств представляет собой компромисс с точки зрения безопасности. Открытые соединения Bluetooth могут быть использованы злоумышленниками. К счастью, есть шаги, которые вы можете предпринять, чтобы ограничить подверженность этим рискам.

Угрозы безопасности Bluetooth

Риски безопасности Bluetooth в последние годы выросли и разнообразились, и преступники становятся все более изобретательными. Вот некоторые из наиболее заметных недавних угроз, которых следует избегать.

Воры ищут оборудование для кражи

В ноябре 2019 года WIRED сообщил о новой тенденции, сочетающей высокотехнологичное слежение со старомодным взломом: преступники могут использовать законные сканеры Bluetooth, которые иногда удивительно просты в использовании, для определения целевых автомобилей. Ведь если в автомобиле есть включенный сигнал Bluetooth, значит, разбив окно, злоумышленник сможет чем-то поживиться.

Информационные кражи

Иногда данные более ценны, чем оборудование. Уязвимости в системе безопасности Bluetooth также могут сделать возможными целевые атаки для более технологически изощренных мошенников. В августе 2019 года со ссылкой на исследование, опубликованное ассоциацией USENIX, Ars Technica сообщила об одном таком возможном маневре. Этот эксплойт, известный как согласование ключей Bluetooth (KNOB), позволяет перехватывать данные, в том числе нажатия клавиш, адресные книги и многое другое, когда они передаются между устройствами.

Доставка вредоносного ПО

Рекомендации по снижению риска безопасности Bluetooth

В дополнение к обновлению ваших устройств с помощью регулярных исправлений и обновлений, есть несколько важных действий, которые вы можете предпринять, как указано Агентством кибербезопасности и безопасности инфраструктуры, чтобы снизить свой профиль риска безопасности Bluetooth.

Выключайте Bluetooth, когда вы им не пользуетесь

Отключение соединения Bluetooth, когда оно не используется, — это самая важная вещь, которую вы можете сделать, чтобы предотвратить обнаружение маяками Bluetooth посторонними лицами, доступ к вашей информации или нарушение работы вашей системы.

Пока он включен, используйте скрытый режим для Bluetooth.

Скрытый режим, также известный как режим без обнаружения, является предпочтительным способом использования связи Bluetooth. Вот пошаговые инструкции по использованию этой функции, которая более безопасна, чем использование Bluetooth в режиме обнаружения:

Теперь ваши сопряженные устройства должны иметь возможность подключаться без использования режима обнаружения. Не забывайте периодически проверять настройки Bluetooth вашего устройства, чтобы обновлять разрешения или отключать устройства Bluetooth, которые вы больше не используете.

Источник

Трюки с Bluetooth: маленькие хитрости использования «синего зуба»

Содержание статьи

Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса. Так почему бы не попробовать себя в роли фокусника?

Встроенный модуль технологии Bluetooth (или, если более официально, IEEE 802.15.3) давно перестал быть диковинкой. Стоимость модуля настолько мизерна, что не встраивает его в мобильный, ноутбук или КПК только ленивый производитель. Да и то – по соображениям маркетинга. Словом, Bluetooth используют практически все. Но лишь единицы знают, что, используя технологию, рискуют выдать свои конфиденциальные данные. Но начнем все-таки с хорошего!

Трюк 1: Используем BT для удаленного доступа к компьютеру

Как-то для проведения презентации я пригласил одну длинноногую подругу – нажимать кнопку «пробел», чтобы перелистывать слайды в Power Point. Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: в следующий раз проблему отсутствия пульта ДУ я обойду по-другому. И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой – и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули. Мало того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту
Bluetooth Remote Control
, не столь давно обновившуюся до версии 3.0. Она позволяет управлять компьютером с экрана любого мобильного телефона. Все очень просто. На компьютер ставится специальная серверная часть, а на телефон – программа-клиент, написанная на Java (требуется MIDP 2.0). После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное – получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: чтобы поставить
романтическую музыку :).

Трюк 2: Контроль доступа с помощью BT

Трюк 3: Снифаем BT-трафик из эфира

Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через «синий зуб»? Прослушивание трафика Bluetooth может выполняться только «в себя», то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды. В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и к узлу L2CAP (исходящий поток). Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены
специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров.

Трюк 4: Работаем с BT-адаптером напрямую

Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности, что программисты просто обходили эту платформу стороной. Этим объясняется, что большинство программ для серьезных забав c «синим зубом» разрабатываются под никсовую платформу. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD (напомню, что на диске прошлого номера мы выкладывали свежий 7.0 релиз этой ОС). Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Радует, что большинство USB-адаптеров совместимы с драйвером ng_ubt (его необходимо завести перед подключением устройства). Попробуем?

hccontrol –n ubt0hci Inquiry

Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point). Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD (Service Descovery Protocol). Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей (повлиять на него
невозможно). Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты:

Трюк 5: Находим скрытые устройства

Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме «Undiscoverable mode» и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно!

Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства.

Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя:

В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами.

Трюк 6: Перехватываем из эфира разговоры по гарнитуре

Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer («Автомобильный шептун»). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие
«0000» или «1234». Но таких бедолаг, поверь, очень и очень много! «Шептун» способен вклиниться и успешно пройти «pairing» устройств, получив информацию, передаваемую с каркита или хедсета на мобилку. Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков.

Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера:

В противном случае некоторые «умные» девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом:

./carwhisperer «что внедряем в линию» «что захватываем из линии» «адрес устройства» [канал]

Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw:

./carwhisperer 0 message.raw /tmp/out.raw
00:15:0E:91:19:73

На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 out.wav

Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями «свободных рук» с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд).

На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды «sdptool search HS», которая выдает примерно такой ответ:

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Трюк 7: DDoS BT-устройств

Подход традиционен. DDoS реально провести, когда хостовый девайс («master») выполняет работу, во много раз превосходящую клиентскую. Такую ситуацию называют атакой на отказ в обслуживании (Denial Of Service). Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное – пинговать девайс пакетами большого размера. Сделать это можно, указав утилите l2ping в качестве параметра «-s» флаг:

Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Другой способ, принципиально отличающийся от первого, состоит в использовании приема «fuzzing» – своеобразной техники-лотереи, потому как заранее неизвестно, что произойдет. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. При обнаружении его «master’ом» в 70%
случаев происходит переполнение или отказ в обслуживании:

Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема.

как скрыть блютуз на телефоне
Полную версию статьи
читай в апрельском номере Хакера!
На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *