Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда требуется за счет ни о чем не догадывающейся жертвы.
Разработан новый, более совершенный, технологичный и простой
способ взлома
Bluetooth-устройств даже в том случае, если
встроенные средства защиты протокола включены. У хакеров появилась возможность
безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда
требуется за счет ни о чем не догадывающейся жертвы.
Честь первого взлома Bluetooth-устройства принадлежит гражданину
Великобритании Олли Уайтхаузу (Ollie Whitehouse) — первая демонстрация была
проведена в апреле 2004 года. Правда, у предложенной им методики имелся
серьезный недостаток — взлом становился возможными лишь в том случае, если хакер
получал возможность перехватить два устройства непосредственно перед их первым
взаимодействием друг с другом — процедурой соединения, при которой они
обмениваются идентификационной информацией. В случае, если первый «контакт» был
установлен вне пределов досягаемости злоумышленника, дальнейший обмен данными
между двумя устройствами риска не представлял.
И вот теперь Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из
университета Тель-Авива предложили новый, усовершенствованный
и «красивый» метод подбора ключей к популярному беспроводному протоколу.
«Предложенный нами метод атаки позволяет взломать любой сеанс обмена данными
между двумя Bluetooth-устройствами, даже если это не первая связь
между ними», — пояснил суть открытия Янив Шакед.
Как сообщает журнал
New Scientist , в процессе сопряжения два Bluetooth-устройства
формируют защищенный 128-битный ключ, который затем хранится в их
памяти и используется всякий раз при пересылке данных между двумя устройствами.
В качестве первого шага идентификации для установления связи пользователю
необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код.
Затем из него сложными математическими процедурами извлекается ключ.
Г-н Уайтхауз показал, что злоумышленник может установить связь
с устройством, даже не зная PIN-кода — для этого ему требуется
специальное, но в общем недорогое и доступное снаряжение. Перехватив с его
помощью информационные сообщения обеих устройств, используемые при их
сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов
вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее,
сопряжение — процедура однократная, и это сильно ограничивало возможности
широкого применения разработанного г-ном Уайтхаузом метода.
Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно
инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось»
в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось
сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства
начинали процедуру сопряжения вновь, что позволяло хакеру перехватить
полноценный пароль и использовать его впоследствии в своих целях.
Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего
лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку
все Bluetooth-устройства всегда автоматически рассылают их другим
аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь
просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по
системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил
также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза
в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения
защищенного ключа после «принудительного сопряжения» двух устройств друг
с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на
Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на
практике», — констатировал г-н Шнейер.
Беспроводной протокол Bluetooth с момента своего появления стал излюбленной
приманкой всякого рода злоумышленников. Даже достоинства протокола с точки
зрения его безопасности — например, малый, порядка десяти метров, радиус
действия — удалось обернуть ему во вред. С помощью узконаправленных антенн
хакеры научились, к примеру, отслеживать перемещение человека в толпе или за
стеной, а «дальний взлом» Bluetooth сразу превратился в особый вид «спорта» —
в настоящее время мировой рекорд превысил 1 км. В «спортивном взломе»
Bluetooth-устройств уже выделилось три направления — bluesnarfing,
bluetracking и bluebugging. Но теперь, с открытием израильских энтузиастов,
игрища «голубых снайперов» переходят на качественно иной по своим последствиям
уровень.
Источник:Cnews.ru