И вот теперь Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из университета Тель-Авива предложили новый, усовершенствованный и «красивый» метод подбора ключей к популярному беспроводному протоколу. «Предложенный нами метод атаки позволяет взломать любой сеанс обмена данными между двумя Bluetooth-устройствами, даже если это не первая связь между ними», — пояснил суть открытия Янив Шакед.
Как сообщает журнал New Scientist, в процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ.
Г-н Уайтхауз показал, что злоумышленник может установить связь с устройством, даже не зная PIN-кода — для этого ему требуется специальное, но в общем недорогое и доступное снаряжение. Перехватив с его помощью информационные сообщения обеих устройств, используемые при их сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее, сопряжение — процедура однократная, и это сильно ограничивало возможности широкого применения разработанного г-ном Уайтхаузом метода.
Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось» в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях.
Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после «принудительного сопряжения» двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на практике», — констатировал г-н Шнейер.
Беспроводной протокол Bluetooth с момента своего появления стал излюбленной приманкой всякого рода злоумышленников. Даже достоинства протокола с точки зрения его безопасности — например, малый, порядка десяти метров, радиус действия — удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальний взлом» Bluetooth сразу превратился в особый вид «спорта» — в настоящее время мировой рекорд превысил 1 км. В «спортивном взломе» Bluetooth-устройств уже выделилось три направления — bluesnarfing, bluetracking и bluebugging. Но теперь, с открытием израильских энтузиастов, игрища «голубых снайперов» переходят на качественно иной по своим последствиям уровень.
но всё же очень интересно %)
--------------------------
--------------------------