Bluetooth ломают вовсю:Как сообщает журнал

Bluetooth ломают вовсю:

Как сообщает журнал New Scientist, в процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ.

Г-н
Уайтхауз показал, что злоумышленник может установить связь с устройством, даже не зная PIN-кода — для этого ему требуется специальное, но в общем недорогое и доступное снаряжение. Перехватив с его помощью информационные сообщения обеих устройств, используемые при их сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее, сопряжение — процедура однократная, и это сильно ограничивало возможности широкого применения разработанного г-ном Уайтхаузом метода.

Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось» в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях.

Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после «принудительного сопряжения» двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на практике», — констатировал г-н Шнейер.

Прокомментировать:

avatar
  Subscribe  
Сообщать