Добро пожаловать, Гость
Логин: Пароль: Запомнить меня

Уязвимости и атаки по bluetooth
(1 чел.) (1) гость
  • Страница:
  • 1

ТЕМА: Уязвимости и атаки по bluetooth

Уязвимости и атаки по bluetooth 10 года назад #85

  • ahdrik
  • Вне сайта
  • Новичек
  • Постов: 1
  • Репутация: 0
Базовая pairing атака (атака на сопряжение)

Проанализируем данные, обмен которыми идёт на протяжении процесса сопряжения:№ От К Данные Длина (бит) Прочая информация
1 A B IN_RAND 128 plaintext
2 A B LK_RAND(A) 128 XORed with Kinit
3 B A LK_RAND(B ) 128 XORed with Kinit
4 A B AU_RAND(A) 128 plaintext
5 B A SRES 32 plaintext
6 B A AU_RAND(B ) 128 plaintext
7 A B SRES 32 plaintext


Представим ситуацию: злоумышленнику удалось прослушать эфир и во время процедуры сопряжения, он перехватил и сохранил все сообщения. Далее найти PIN можно используя перебор.

Прежде всего необходимо составить сам алгоритм перебора. Мы располагаем перехваченными величинами IN_RAND (он нешифрованный) и BD_ADDR (напомним, что адреса устройств видны в эфире) и запускаем алгоритм E22. Ему передаем вышеперечисленные данные и наш предполагаемый PIN. В результате мы получим предполагаемое значение Kinit. Выглядит оно примерно так:

Kinit = E22[IN_RAND, BD_ADDR(B ), PIN'] где PIN' — предполагаемый нами PIN-код

Далее, сообщения 2 и 3 подвергаются XOR с только что полученным Kinit. Следовательно, следующим шагом мы получим LK_RAND(A) и LK_RAND(B ) в чистом виде. Теперь мы можем высчитать предполагаемое значение Kab, для чего проделываем следующую операцию:

LK_K(A) = E21[BD_ADDR(A), LK_RAND(A)] где LK_K(A|B ) — это промежуточные величины

LK_K(B ) = E21[BD_ADDR(B ), LK_RAND(B )]

Kab = LK_K(A) XOR LK_K(B )

Проверим PIN. Возьмем полученный Kab и перехваченный AU_RAND(A) и вычислим SRES(A).

После сравниваем полученный результат с SRES(A)', хранящийся в сообщении номер 5:

SRES(A) = E1[AU_RAND(A), Kab, BD_ADDR(B )]

Если SRES(A) == SRES(A)' — PIN успешно угадан. В противном случае повторяем последовательность действий заново с новой величиной PIN'.

Первым, кто заметил эту уязвимость, был англичанин Олли Вайтхауз (Ollie Whitehouse) в апреле 2004 года. Он первым предложил перехватить сообщения во время сопряжения и попытаться вычислить PIN методом перебора, используя полученную информацию. Тем не менее, метод имеет один существенный недостаток: атаку возможно провести только в случае, если удалось подслушать все аутентификационные данные. Другими словами, если злоумышленник находился вне эфира во время начала сопряжения или же упустил какую-то величину, то он не имеет возможности продолжить атаку.



Re-pairing атака (атака на пересопряжение)

Вулу и Шакеду удалось найти решение трудностей, связанных с атакой Вайтхауза. Был разработан второй тип атаки. Если процесс сопряжения уже начат и данные упущены, мы не сможем закончить атаку. Но был найден выход. Нужно заставить устройства заново инициировать процесс сопряжения (отсюда и название). Данная атака позволяет в любой момент начать вышеописанную pairing атаку.

Рассмотрим следующую ситуацию. Допустим, что устройства уже успели связаться, сохранили ключ Kab и приступили к Mutual authentication. От нас требуется заставить устройства заново начать pairing. Всего было предложено три метода атаки на пересопряжение, причём все из них зависимы от качества реализации bluetooth-ядра конкретного устройства. Ниже приведены методы в порядке убывания эффективности:
За pairing следует фаза аутентификации. Master-устройство отсылает AU_RAND и ждёт в ответ SRES. В стандарте декларирована возможность потери ключа связи. В таком случае slave посылает «LMP_not_accepted», сообщая master об утере ключа. Поэтому основная цель злоумышленника — отследить момент отправки AU_RAND master-устройством и в ответ внедрить пакет содержащий LMP_not_accepted. Реакцией master будет реинициализация процесса pairing. Причём это приведёт к аннулированию ключа связи на обоих устройствах.
Если успеть отправить IN_RAND slave-устройству непосредственно перед отправкой master-устройством величины AU_RAND, то slave будет уверен, что на стороне master утерян ключ связи. Это опять же приведёт к процессу реинициализации сопряжения, но уже инициатором будет slave.
Злоумышленник ожидает отправки master-устройством AU_RAND и отправляет в ответ случайно сгенерированный SRES. Попытка аутентификации провалена. Далее следует череда повторных попыток аутентификации(количество зависит от особенностей реализации устройств). При условии, что злоумышленник продолжает вводить master-устройство в заблуждение, вскоре (по счётчику неудачных попыток) устройствами будет принято решение о реинициализации сопряжения.

(Как видно, все эти атаки требуют отправки нужных сообщений в нужный момент времени. Стандартные устройства, доступные в продаже, почти со 100 % вероятностью не подойдут для этих целей.)

Использовав любой из этих методов, злоумышленник может приступить к базовой атаке на сопряжение. Таким образом, имея в арсенале эти две атаки, злоумышленник может беспрепятственно похитить PIN-код. Далее имея PIN-код он сможет установить соединение с любым из этих устройств. И стоит учесть, что в большинстве устройств безопасность на уровне служб, доступных через bluetooth, не обеспечивается на должном уровне. Большинство разработчиков делает ставку именно на безопасность установления сопряжения. Поэтому последствия действий злоумышленника могут быть различными: от кражи записной книжки телефона до установления исходящего вызова с телефона жертвы и использования его как прослушивающего устройства.

Эти методы описывают, как принудить устройства «забыть» link key, что само по себе ведёт к повторному pairing’у, а значит, злоумышленник может подслушать весь процесс с самого начала, перехватить все важные сообщения и подобрать PIN.

Уязвимости и атаки по bluetooth 10 года назад #242

  • Arsennikum
  • Вне сайта
  • Новичек
  • Постов: 1
  • Репутация: 0
Блин, с таким энтузиазмом и вдохновением читал, а тут видите ли стандартные устройства не подходят:(...
Порыскал в инете нашел такие проги как:
Bloover-не просит разрешения на подключение у жертвы, но возможностей мало.
BT TeRoR-для Windows Mobile, с огромной скоростью шлёт на телефон жертвы файлы, от чего жертва виснет.

А сейчас объясню для простых смертных что написано в этой статье:)
Вначале всё как обычно, потом когда жертва введёт код(который должны подтвердить вы), взломщик подбирает код. Как он это делает, ведь попытка всего одна, а потом идёт повторный ввод кода с обеих сторон? Для этого, в определённый момент времени, когда сообщено, правильный ли код,но не подаётся запрос жертве на повторный ввод, взломщик отправляет сообщение, что не получил ответа. И телефон жертвы думает, что взломщик ещё не успел ввести код. И даёт ещё попытку. И так пока не подберётся правильный код.

Уязвимости и атаки по bluetooth 10 года назад #250

  • privatban
  • Вне сайта
  • Новичек
  • Постов: 2
  • Репутация: 0
Все что здесь написано в принципе понятно,и вполне может быть использовано спецслужбами для шпионажа. Но я считаю это не практично т. к. bluetooth работает на сравнительно малом расстоянии,и все эти фокусы можно реализовать через GSM.

Уязвимости и атаки по bluetooth 10 года назад #265

  • adv1165
  • Вне сайта
  • Уже освоился
  • Постов: 70
  • Репутация: 10
Да, давно уже известно, что Bluetooth взламываем. Протокол установления соединения имеет массу служебных команд, ещё до того как дойдёт до обмена в протоколе, для кражи PIN-кода. Соглашусь с последним постером, в том, что BlueTooth имеет маленький радиус действия и из-за этого не обладает той актуальностью, чтобы спецслужбы его брали на вооружение. А вот крушить точки, работающие в системах BlueTooth маркетинга, эта методика взлома годится, хотя красть там какую-то информацию бессмысленно, ввиду отсутствия там таковой. Системы такого рода только рекламу и прочую свободную информацию распространяют.
  • Страница:
  • 1
Время создания страницы: 0.17 секунд