Grigory Опубликовано 6 июня, 2005 Жалоба Share Опубликовано 6 июня, 2005 Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда требуется за счет ни о чем не догадывающейся жертвы. Честь первого взлома Bluetooth-устройства принадлежит гражданину Великобритании Олли Уайтхаузу (Ollie Whitehouse) — первая демонстрация была проведена в апреле 2004 года. Правда, у предложенной им методики имелся серьезный недостаток — взлом становился возможными лишь в том случае, если хакер получал возможность перехватить два устройства непосредственно перед их первым взаимодействием друг с другом — процедурой соединения, при которой они обмениваются идентификационной информацией. В случае, если первый «контакт» был установлен вне пределов досягаемости злоумышленника, дальнейший обмен данными между двумя устройствами риска не представлял. И вот теперь Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из университета Тель-Авива предложили новый, усовершенствованный и «красивый» метод подбора ключей к популярному беспроводному протоколу. «Предложенный нами метод атаки позволяет взломать любой сеанс обмена данными между двумя Bluetooth-устройствами, даже если это не первая связь между ними», — пояснил суть открытия Янив Шакед. Как сообщает журнал New Scientist, в процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ. Г-н Уайтхауз показал, что злоумышленник может установить связь с устройством, даже не зная PIN-кода — для этого ему требуется специальное, но в общем недорогое и доступное снаряжение. Перехватив с его помощью информационные сообщения обеих устройств, используемые при их сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее, сопряжение — процедура однократная, и это сильно ограничивало возможности широкого применения разработанного г-ном Уайтхаузом метода. Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось» в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях. Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после «принудительного сопряжения» двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на практике», — констатировал г-н Шнейер. Беспроводной протокол Bluetooth с момента своего появления стал излюбленной приманкой всякого рода злоумышленников. Даже достоинства протокола с точки зрения его безопасности — например, малый, порядка десяти метров, радиус действия — удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальний взлом» Bluetooth сразу превратился в особый вид «спорта» — в настоящее время мировой рекорд превысил 1 км. В «спортивном взломе» Bluetooth-устройств уже выделилось три направления — bluesnarfing, bluetracking и bluebugging. Но теперь, с открытием израильских энтузиастов, игрища «голубых снайперов» переходят на качественно иной по своим последствиям уровень. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борода Опубликовано 7 июня, 2005 Жалоба Share Опубликовано 7 июня, 2005 Чтобы быть уверенным в себе и своём "голубом", нужно: а) совсем его не иметь; б) если иметь, то только в тех местах, где хацкеров нету...))) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Grigory Опубликовано 7 июня, 2005 Автор Жалоба Share Опубликовано 7 июня, 2005 Борода Если тебя могут ломануть с расстояния в 1км, то прикинь, как определить, есть ли хацкеры рядом или нет Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борода Опубликовано 7 июня, 2005 Жалоба Share Опубликовано 7 июня, 2005 Хо!..) Чтобы меня ломануть с 1 км., нуна видеть меня беспрепятственно или "иметь доступ ко мне" без помех...) и знать, что именно в этот момент я осуществляю с кем-то "голубую" связь... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Dr.Death Опубликовано 7 июня, 2005 Жалоба Share Опубликовано 7 июня, 2005 Наглое гониво) Я не понял какой вред можно через БТ нанести? Он не дает доступа ни к чему...да и чё-то насчет ключа странное... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Grigory Опубликовано 7 июня, 2005 Автор Жалоба Share Опубликовано 7 июня, 2005 Dr.Death Ты и в то, что Siemens закрывается, не поверил, когда я тебе сказал. Думай почаще и побольше ;-) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Dr.Death Опубликовано 8 июня, 2005 Жалоба Share Опубликовано 8 июня, 2005 Гриш, про сименс я верил.. Я про падение продаж и гибель Сименса не верил, и не буду верить Думать я вроде умею, и вот я думал,относительно того, что здесь написано и похоже, что это все сгенерировано на генераторе бреда Нифига не понял Ссылка на комментарий Поделиться на другие сайты More sharing options...
Grigory Опубликовано 8 июня, 2005 Автор Жалоба Share Опубликовано 8 июня, 2005 Dr.Death Думать я вроде умеюВот толькоНифига не понял Ссылка на комментарий Поделиться на другие сайты More sharing options...
Neiropunk Опубликовано 13 июня, 2005 Жалоба Share Опубликовано 13 июня, 2005 tHunder ТЫ откуда взял? Сам блеснул познаниями? Хотябы выкладывай линк откуда это берешь. Что каксаемо твоего поста - гон. Причем полный. А еще по протоколу CDMA хакеры могут заглянуть под юбку твоей девченки и на электромагнитном уровне изнасиловать ее. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.