Пользователь
Забыли пароль? Регистрация
Горячие новости
Сейчас на сайте

Пользователей на сайте: 172

0 пользователей, 172 гостя

Израильтяне нашли "красивый" способ взлома Bluetooth

Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить, куда требуется за счет ни о чем не догадывающейся жертвы.

Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из университета Тель-Авива предложили новый, усовершенствованный и "красивый" метод подбора ключей к популярному беспроводному протоколу.

В процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ.

Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера "вмешивалось" в контакт, "выдавая" себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях.
Выяснилось, что для отправки сообщения о "потере" ключа хакеру нужно всего лишь использовать чужой идентификатор.

Получить его – дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия.

"То, что это оказалось столь просто, обескураживает", – отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном "железе" и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после "принудительного сопряжения" двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III – 0,3 секунды. "Это – катастрофа не только в теории, но и на практике", – констатировал г-н Шнейер.

CNews.ru


Железо Прямая ссылка Добавил: slayer 08.06.2005 01:23

|


Добавить комментарий