Атака на стандартную сеть Bluetooth — HackZona.Ru

Атака на стандартную сеть Bluetooth

Атака на стандартную сеть Bluetooth

Тип статьи:
Со старой ХакЗоны.
Рассмотрим схему взаимодействия двух компьютеров в сети Bluetooth. Для любого из Bluetooth-устройств существуют «зоны досягаемости», внутри которых каждый из компьютеров имеет возможность пересылать данные и опознавать другие компьютеры. Радиус зоны досягаемостисоставляет порядка 60100 м. Устройства связываются и передают данные на частотах в диапазоне 2,42,5 ГГц, их антенны не являются направленными. Безопасность соединений Bluetooth основана на использовании как секретных компонентов (ключей связи для симметричныхшифросистем), так и открытых (адресов устройств и синхропосылок). В подсистеме аутентификации устройства открытые компоненты играют заметно большую роль, чем во всех остальных блоках системы защиты передачи данных. Для того чтобы организовать атаку, нетнеобходимости иметь постоянный контроль над каналом передачи сообщений. Создатели Bluetooth сочли организацию такого контроля невозможной, поэтому безопасность системы аутентификации была разработана в полной зависимости от открытого параметра АДРЕС, уникального, присущего каждому из устройств и жестко связанного с ними. Данный эффект достигается за счет привнесения в схему аутентификации в качестве секретного параметра кроме криптографического ключа, роль которого выполняет PIN-код системы, дополнительно еще и значения АДРЕС аутентифицируемого устройства. При использовании стандартной модели возможен следующий сценарий поведения злоумышленника. Предположим, что в пространстве взаимодействия двухкомпьютеров с Bluetooth-устройствами помещен сильный источник шума. С помощью малогабаритного излучателя можно добиться такого эффекта, при котором у обоих устройств зона досягаемости уменьшится ровно настолько, что связь между ними окажется невозможной. Технические параметры физической среды позволяют создать устройство, помещающееся в обычный кейс. Получив адреса этих устройств с помощью стандартной процедуры опроса менеджера связи и используя направленную антенну, злоумышленник может связываться по очереди с каждым из них, реализуя имитоатаку с параллельными сеансами связи. При этом для самих устройств данная атака будет выглядеть как временное пропадание связи с другим устройством, а затем его перезагрузка и последующая новая инициализация, таким образом можно почти полностью захватить контроль над удоленным устройством
Нравится
Не нравится

4 комментария

04:02
видимо на этом удОленном устройстве должно лежать что-то ОЧЕНЬ ценное, иначе зачем весь этот геморрой (интересно, во сколько $ это обойдется)?
02:43
внатуре, какова цена?
15:53
Да прикольна статейка только пиши по чаше!!!!!! : )
00:06
=)