Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Мобильная оборона

Рахал Лу Кум

Спецвыпуск: Хакер, номер #059, стр. 059-098-5


Производители подумали и сделали. Несколько лет назад на рынке появились устройства, поддерживающие WPA (Wireless Protected Access – Беспроводной Защищенный Доступ). Что это такое? Вообрази типичную инженерную контору. Трещат клавиатуры, гудят жесткие диски, озонирует лазерный принтер и вдруг раздается страдальческий голос: "Господи, как у меня устала задница!" И тут же следует ответ: "А ты попробуй думать головой".

Грубо говоря, WPA - это навороченный WEP, реализованный на той же самой аппаратной базе с сохранением всего технологического цикла. В общем, не головой, а… Производители доработали прошивку - и все! И хотя в открытом доступе готовых атакующих программ до сих пор не наблюдается, безопасность WPA находится под большим сомнением, то есть под прицелом. И чьи-то хакерские руки уже держат спусковой курок. Со дня на день WPA всенепременно будет взломан - теоретический фундамент уже есть, осталось только сесть и накодить. Кто-то, возможно, уже и накодил, теперь сидит радуется, а другим не дает. Потому что редиска!

Тем не менее, до сих пор не зафиксированного ни одного достоверного взлома устройств с WPA, и для домашнего использования они вполне пригодны. Но лучше не хвататься за хвост умирающего мамонта и обратить внимание на новый стандарт шифрования IEEE 802.11i, по маркетинговым соображением переименованный в WPA2. Да какой это, к черту, WPA? Он устроен совсем по-другому, требует совсем других микросхем, и вообще в нем все не так. Смена отлаженного технологического цикла индустрии невыгодна, и с его внедрением пока не спешат, однако устройства на его основе уже начинают появляться и их ассортимент с каждым днем будет неуклонно расширяться. Как говорится, выбирай - не хочу. Как не хочу?! Это как раз то, что нам нужно!

Ошибка переполнения в WIDCOMM

Создатели Bluetooth предлагают готовое программное обеспечение для его поддержки, распространяемое под торговой маркой WIDCOMM (Wireless Internet and Data/Voice Communications - Беспроводной Интернет и Коммуникации для передачи Голоса и Данных), которое избавляет производителей оборудования от необходимости реализовывать весь стек протоколов самостоятельно. Программисты старой школы хорошо знают истинную цену решений "из пробирки". Обжегшись на чужих ошибках пару раз, они не доверяют никакому коду, кроме своего собственного. И не зря!

В августе 2004 года в WIDCOMM'е было обнаружено тривиальное переполнение буфера, позволяющее захватывать управление устройством простой посылкой специально подготовленного пакета. Никакой PIN для этого подбирать не нужно!

Уязвимость затрагивает BTStackServer версии 1.3.2.7, 1.4.1.03 и 1.4.2.10, используемые в Windows 98, Windows XP, Windows CE и других. Кроме этого, WIDCOMM используется многими компаниями: Logitech, Samsung, Sony, Texas Instruments, Compaq, Dell… Полный перечень включает в себя более трех десятков наименований. Все Bluetooth-устройства, производимые этими компаниями, находятся под угрозой и в любой момент могут быть атакованы. Для популярного наладонника HP IPAQ 5450 даже написан специальный эксплойт! В некоторых случаях проблема решается установкой всех заплаток или сменой прошивки, некоторые же устройства остаются открытыми до сих пор. Подробности можно найти здесь: www.pentest.co.uk/documents/ptl-2004-03.html.

Назад на стр. 059-098-4  Содержание  Вперед на стр. 059-098-6