Израильтяне нашли 'красивый' способ взлома Bluetooth
Дата: Tuesday, September 13 @ 00:00:00 MSD Тема: Internet
Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить, куда требуется за счет ни о чем не догадывающейся жертвы.
Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из университета Тель-Авива предложили новый, усовершенствованный и "красивый" метод подбора ключей к популярному беспроводному протоколу.
В процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ.
Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера "вмешивалось" в контакт, "выдавая" себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях.
Выяснилось, что для отправки сообщения о "потере" ключа хакеру нужно всего лишь использовать чужой идентификатор.
Получить его – дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия.
"То, что это оказалось столь просто, обескураживает", – отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном "железе" и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после "принудительного сопряжения" двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III – 0,3 секунды. "Это – катастрофа не только в теории, но и на практике", – констатировал г-н Шнейер.
(c) Mignews.com
|
|