Охота на голубой зуб Крис Касперски ака мыщъх Спецвыпуск: Хакер, номер #056, стр. 056-068-4 Четвертый шаг: Полученную шифропоследовательность claimant передает Verifier'у. Пятый шаг: Verifier сравнивает вычисленную им SRES с откликом claimant'а и, если они совпадают, устанавливает соединение. Таким образом, в открытом виде PIN-код не передается и поэтому не может быть перехвачен. Но он может быть подобран. В самом деле, мы можем перехватить BD_ADDR, AU_RAND и SRES, после чего нам остается всего лишь подобрать такой Link Key, который при данных BD_ADDR и AU_RAND давал бы идентичный SRES. Даже если используется 128-битный PIN, полный перебор на Pentium-4 занимает всего лишь несколько часов, а 4-символьный PIN взламывается практически мгновенно! Методы атаки - Bluetracking Атаки типа Bluetracking основаны на том, что адрес устройства BD_ADDR передается в Сеть в незашифрованном виде и может быть легко перехвачен и декодирован. Хакер может определить производителя устройства, модель и ее происхождение. Группа хакеров, рассредоточенных по городу и вооруженных антеннами типа randome, без труда отслеживает перемещение жертвы со всеми вытекающими отсюда последствиями. Методы атаки - Bluesnarfing Серия нашумевших атак типа Bluesnarfing все еще не потеряла свой ореол загадочности. Под изумленные взгляды окружающих хакеры вытягивают с сотовых телефонов записные книжки, содержимое адресной книги, архив SMS-сообщений и другую приватную информацию. Черт возьми, как?! Хакеры улыбаются, но не отвечают. Разработчики голубого зуба подтверждают возможность атаки (www.bluetooth.com/help/security.asp), но технических деталей не разглашают. Еще бы! Во многих мобильных устройствах служба обмена объектами (Object Exchange - OBEX) работает в non-secure-режиме, не требуя никакой аутентификации! Этим, в частности, грешат сотовые телефоны от Nokia (модели 6310, 6310i, 8910 и 8910i), Ericsson и Sony Ericsson (в особенности модели T68, T68i, R520m, T610 и Z1010), Motorola (V80, V5xx, V6xx and E398), а Siemens всегда работает в защищенном режиме. Методы атаки - Bluebugging Атаки типа Bluebugging (также называемые Blue Bug) представляют собой разновидность Bluesnarfing-атак, но вместо обмена объектов происходит засылка AT-команд по все тому же OBEX-протоколу. AT-команды - это обыкновенные коммуникационные команды, знакомые любому модемщику. С их помощью можно отправлять SMS-сообщения, осуществлять голосовые звонки за счет жертвы и даже выходить в интернет по WAP/GPRS-протоколам. И все это безо всякой аутентификации! Blue Bug - это серьезно, так что владельцам неблагонадежных сотовых телефонов лучше всего держать голубой зуб выключенным. Наконец, даже полностью защищенные телефоны типа того же Siemens могут быть взломаны лобовым перебором. Как уже отмечалось, 4-значный PIN вскрывается за несколько секунд, и даже если в будущих моделях производители увеличат длину PIN-кода до 16-ти байт, это не остановит взломщиков и сильно напряжет пользователей. Такой PIN сможет запомнить далеко не каждый, а это значит, что повсеместно будут использоваться осмысленные "словарные" номера, существенно упрощающие их перебор. |