Защищенный Bluetooth не спасает от взлома
Алгоритм защищенного обмена по протоколу Bluetooth абсолютно ненадежен, утверждают специалисты по криптографии из университета Тель-Авива в Израиле.
Безопасность распространенного способа радиосвязи на расстоянии 10100 метров, соединяющей гаджеты, компьютеры и бытовую электронику, ставится под сомнение уже не первый год. Специалистам пока удавалось обнаружить изъяны лишь при отключенной системе защиты. Первая уязвимость в "надежном режиме" была найдена в апреле 2004 года британской фирмой Ollie Whitehouse, контролируемой организацией @Stake. Тестовый взлом позволил управлять чужим телефоном на расстоянии так, будто он находился в руках взломщика.
Во время "спаривания", два Bluetooth-устройства создают 128-битный секретный ключ для связи, который используется для шифрования трафика. Ключ генерируется на основе PIN-кода из 4 цифр, который требуется ввести с обеих сторон связи. Ollie Whitehouse показала, как создать ключ, украв PIN-код из эфира в процессе "спаривания". Для того чтобы подобрать ключ, необходимо всего 0,06 секунды на процессоре Pentium IV, или 0,3 секунды - на Pentium III. Однако если устройства уже "спарены", взлом такого рода неосуществим.
Сотрудники Тель-Авивского университета Авиша Вул и Янив Шакед (Avishai Wool, Yaniv Shaked) смогли вклиниваться в связь в любой момент, отправляя от имени одной из сторон пакет о том, что ключ утерян. После этого устройства "спариваются" заново, а метод перехвата уже известен. Для отправки такого пакета нужно знать лишь идентификатор устройства, который оно периодически посылает в эфир, сообщил New Scientist.
Безопасность распространенного способа радиосвязи на расстоянии 10100 метров, соединяющей гаджеты, компьютеры и бытовую электронику, ставится под сомнение уже не первый год. Специалистам пока удавалось обнаружить изъяны лишь при отключенной системе защиты. Первая уязвимость в "надежном режиме" была найдена в апреле 2004 года британской фирмой Ollie Whitehouse, контролируемой организацией @Stake. Тестовый взлом позволил управлять чужим телефоном на расстоянии так, будто он находился в руках взломщика.
Во время "спаривания", два Bluetooth-устройства создают 128-битный секретный ключ для связи, который используется для шифрования трафика. Ключ генерируется на основе PIN-кода из 4 цифр, который требуется ввести с обеих сторон связи. Ollie Whitehouse показала, как создать ключ, украв PIN-код из эфира в процессе "спаривания". Для того чтобы подобрать ключ, необходимо всего 0,06 секунды на процессоре Pentium IV, или 0,3 секунды - на Pentium III. Однако если устройства уже "спарены", взлом такого рода неосуществим.
Сотрудники Тель-Авивского университета Авиша Вул и Янив Шакед (Avishai Wool, Yaniv Shaked) смогли вклиниваться в связь в любой момент, отправляя от имени одной из сторон пакет о том, что ключ утерян. После этого устройства "спариваются" заново, а метод перехвата уже известен. Для отправки такого пакета нужно знать лишь идентификатор устройства, который оно периодически посылает в эфир, сообщил New Scientist.
Ещё новости по теме:
18:20