Реклама

Место для вашей рекламы

Реклама

Погода

Яндекс.Погода

Автор Тема: Сломанный голубой зуб  (Прочитано 1352 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн AXX

  • турист
  • Куряне
  • Почетный гражданин
  • *****
  • Сообщений: 44 971
  • Пол: Мужской
  • интернет-маньяк
    • Просмотр профиля
    • Портал города Курска
Сломанный голубой зуб
« : 13 Июня 2005, 00:52:57 »
Цитировать
Разработан новый, более совершенный, технологичный и простой способ взлома Bluetooth-устройств даже в том случае, если встроенные средства защиты протокола включены. У хакеров появилась возможность безо всякого труда подслушивать чужие разговоры либо, к примеру, звонить куда требуется за счет ни о чем не догадывающейся жертвы. Честь первого взлома Bluetooth-устройства принадлежит гражданину Великобритании Олли Уайтхаузу (Ollie Whitehouse) — первая демонстрация была проведена в апреле 2004 года. Правда, у предложенной им методики имелся серьезный недостаток — взлом становился возможными лишь в том случае, если хакер получал возможность перехватить два устройства непосредственно перед их первым взаимодействием друг с другом — процедурой соединения, при которой они обмениваются идентификационной информацией. В случае, если первый «контакт» был установлен вне пределов досягаемости злоумышленника, дальнейший обмен данными между двумя устройствами риска не представлял.


И вот теперь Авишай Вул (Avishai Wool) и Янив Шакед (Yaniv Shaked) из университета Тель-Авива предложили новый, усовершенствованный и «красивый» метод подбора ключей к популярному беспроводному протоколу. «Предложенный нами метод атаки позволяет взломать любой сеанс обмена данными между двумя Bluetooth-устройствами, даже если это не первая связь между ними», — пояснил суть открытия Янив Шакед.

Как сообщает журнал New Scientist, в процессе сопряжения два Bluetooth-устройства формируют защищенный 128-битный ключ, который затем хранится в их памяти и используется всякий раз при пересылке данных между двумя устройствами. В качестве первого шага идентификации для установления связи пользователю необходимо ввести в оба устройства одинаковый четырехсимвольный PIN-код. Затем из него сложными математическими процедурами извлекается ключ.

Г-н Уайтхауз показал, что злоумышленник может установить связь с устройством, даже не зная PIN-кода — для этого ему требуется специальное, но в общем недорогое и доступное снаряжение. Перехватив с его помощью информационные сообщения обеих устройств, используемые при их сопряжении, из них можно при помощи так называемых Bluetooth-алгоритмов вывести требуемый PIN, перебрав 10 тыс. возможных вариантов. Тем не менее, сопряжение — процедура однократная, и это сильно ограничивало возможности широкого применения разработанного г-ном Уайтхаузом метода.

Вулу и Шакеду удалось показать возможность взлома Bluetooth, искусственно инициировав сопряжение. Bluetooth-устройство хакера «вмешивалось» в контакт, «выдавая» себя за другое. При этом на устройство жертвы посылалось сообщение о том, что ключ забыт. Старый ключ аннулировался, а устройства начинали процедуру сопряжения вновь, что позволяло хакеру перехватить полноценный пароль и использовать его впоследствии в своих целях.

Выяснилось, что для отправки сообщения о «потере» ключа хакеру нужно всего лишь использовать чужой идентификатор. Получить его — дело нетрудное, поскольку все Bluetooth-устройства всегда автоматически рассылают их другим аналогичным устройствам в пределах зоны действия. «То, что это оказалось столь просто, обескураживает», — отметил Брюс Шнайер (Bruce Schneier), эксперт по системам безопасности из г. Маунтин-Вью, Калифорния. Его впечатлил также тот факт, что Вул и Шакед воплотили идеи г-на Уайтхауза в реальном «железе» и в новом качестве. С помощью их метода процедура извлечения защищенного ключа после «принудительного сопряжения» двух устройств друг с другом занимает на компьютере класса Pentium IV всего 0, 06 секунды, а на Pentium III — 0,3 секунды. «Это — катастрофа не только в теории, но и на практике», — констатировал г-н Шнейер.

Беспроводной протокол Bluetooth с момента своего появления стал излюбленной приманкой всякого рода злоумышленников. Даже достоинства протокола с точки зрения его безопасности — например, малый, порядка десяти метров, радиус действия — удалось обернуть ему во вред. С помощью узконаправленных антенн хакеры научились, к примеру, отслеживать перемещение человека в толпе или за стеной, а «дальний взлом» Bluetooth сразу превратился в особый вид «спорта» — в настоящее время мировой рекорд превысил 1 км. В «спортивном взломе» Bluetooth-устройств уже выделилось три направления — bluesnarfing, bluetracking и bluebugging. Но теперь, с открытием израильских энтузиастов, игрища «голубых снайперов» переходят на качественно иной по своим последствиям уровень
Бесплатные 11 гигабайт от Яндекса в облаке

Истина где-то есть!   |||  
Это я тебе, голуба, говорю как краевед

Оффлайн 2nd floor

  • Куряне
  • Почетный гражданин
  • *****
  • Сообщений: 8 720
  • Карамба!
    • Просмотр профиля
Сломанный голубой зуб
« Ответ #1 : 14 Июня 2005, 00:29:24 »
Ну вот, только собрался синезубый мобильник прикупить : (

Оффлайн AXX

  • турист
  • Куряне
  • Почетный гражданин
  • *****
  • Сообщений: 44 971
  • Пол: Мужской
  • интернет-маньяк
    • Просмотр профиля
    • Портал города Курска
Сломанный голубой зуб
« Ответ #2 : 15 Июня 2005, 00:25:22 »
2nd floor думаю в Курске взлом синего зуба еще не скоро внедрят  ;)
 
Бесплатные 11 гигабайт от Яндекса в облаке

Истина где-то есть!   |||  
Это я тебе, голуба, говорю как краевед

 

Друзья

Статистика

Яндекс.Метрика Сервис мониторинга вебсайтов Host-tracker.com

Городской информационный портал г. Курска. При перепечатке гиперссылка на сайт обязательна. 2004-2018

Сайт не рекомендуется к просмотру лицам, не достигшим 100 лет, а также людям впечатлительным, лицам с неустойчивой психикой.
При возникновении спорных ситуаций, в том числе и по нарушению авторских прав, просьба обращаться на почту [email protected]