Архивы: по дате | по разделам | по авторам

Серенада In Blue

АрхивТехнологии
автор : Киви Берд   17.06.2005

Израильские хакеры-криптографы обнаружили в типовых реализациях Bluetooth такие слабости, которые допускают серьезнейшие злоупотребления даже при полностью включенных мерах безопасности для двух "спаренных" аппаратов.

Израильские хакеры-криптографы Янив Шакед и Авишай Вул  из Тель-Авивского университета представили на конференции MobiSys в Сиэтле новую реалистичную атаку против Bluetooth-устройств.

Чрезвычайно удобная, спору нет, технология беспроводной связи для коротких расстояний все чаще становится жертвой собственной популярности. За последние годы обнаружено уже несколько эффективных атак, позволяющих через канал Bluetooth либо похищать информацию, либо превращать сотовый телефон в подслушивающее устройство, либо скрытно звонить или выходить в Интернет с чужого номера. Но все эти козни касались лишь нараспашку открытых Bluetooth-устройств, чьи хозяева беспечно относятся к безопасности и не утруждают себя настройкой протокола. Теперь же израильтяне обнаружили в типовых реализациях Bluetooth такие слабости, которые допускают серьезнейшие злоупотребления даже при полностью включенных мерах безопасности для двух "спаренных" аппаратов.

Для безопасной, криптографически защищенной связи между Bluetooth-устройствами, как известно, применяется особая, проводящаяся перед первым соединением процедура спаривания (pairing). В ходе этой деликатной процедуры, которую рекомендуется проводить в недоступном для вражеских глаз и ушей месте, спариваемые устройства генерируют общий секретный ключ (link key), который записывается в память обоих и в дальнейшем используется для защиты их связи друг с другом. Длинный link key (128 бит) замысловатым математическим способом вырабатывается на основе небольшого общего секрета, в качестве которого выступает PIN-код, чаще всего четырехзначный номер, который хозяин устройств должен ввести перед началом спаривания. Это делается один раз, после чего два устройства — например, телефон и гарнитура-наушник — связываются надежным закрытым каналом, в который уже никто не сможет влезть.

Правда, в 2004 году британский исследователь Олли Уайтхаус из фирмы компьютерной безопасности @Stake показал, что если хакер перехватит и запишет процесс спаривания (с помощью так называемого Bluetooth-сниффера), то за приемлемое время он сможет восстановить и криптоключ link key, и секретный PIN-код, а значит, получить доступ к устройствам. Вот почему спаривание и рекомендуется проводить в безопасном месте.

Теперь же Шакед и Вул продемонстрировали, что два Bluetooth-устройства можно принудительно заставить повторить процедуру спаривания, инициируя весьма чувствительный к компрометации обмен информацией. Злоумышленник сначала узнает персональный идентификатор одного из устройств - это очень просто, поскольку все Bluetooth-аппараты транслируют свой ID любому "соплеменнику", оказавшемуся в пределах радиодосягаемости. А затем на второе устройство от имени первого отправляется подделанная служебная команда с запросом на обновление link key (ибо такая команда в протоколе существует). Иными словами, вражина, притворившись первым устройством, делает вид, что прошлый криптоключ по какой-то причине утрачен, а потому второе устройство тоже его сбрасывает, и автоматически начинается новая процедура спаривания, которая и перехватывается. В реализованной Шакедом и Вулом атаке на вскрытие 4-значного PIN-кода затрачивается меньше 0,3 секунды на стареньком компьютере Pentium III 450 МГц и менее 0,06 секунды на трехгигагерцовом Pentium 4.

Необходимо подчеркнуть, что обнаруженная израильтянами слабость не является дырой собственно протокола Bluetooth. В его спецификациях черным по белому написано, что PIN-код может иметь длину от 8 до 128 бит, и чем он короче - тем больше опасность компрометации системы. Иначе говоря, исследованная Шакедом и Вулом брешь - это типичный дефект в конкретной реализации протокола, ибо большинство изготовителей Bluetooth-устройств реализовали в них четырехзначный цифровой PIN (десятичный, длиной 16 бит), посчитав, что 9999 разных номеров для спаривания с разными устройствами хватит за глаза. Более того, во многих "оконечных" Bluetooth-устройствах - вроде наушников-гарнитур - PIN изменить непросто, поскольку он зашит в код программы (как показали эксперименты, зашивают туда немудреный номер типа 0000). С точки зрения безопасности можно было бы предъявить претензии и к чересчур простой команде инициирования повторного спаривания, но ее усложнение тут же отразится на столь критичных для Bluetooth факторах, как надежность и простота связи. А потому в очередной раз приходится с печалью констатировать, что высокая безопасность и максимальное удобство в использовании - вещи на практике несовместимые. Выигрывая в одном, неизбежно теряешь в другом.

- Из журнала "Компьютерра"

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.