...
...

Кто управляет вашим телефоном?

Два исследователя, работающих в сфере компьютерной безопаснсоти сообщили об обнаружении нового метода организации несанкционарованного доступа к данным, храняжимся на мобильных телефонах с поддержкой беспроводной технологии связи Bluetooth. При этом, по их словам, способ работает даже при условии активации средств защиты на аппаратах.

Обнаруженный метод является практическим применением технологии проникновения, впервые описанной еще в прошлом году Олли Уайтхаузом из фирмы @Stake, и позволяющим взломщику при использовании специального оборудования подключаться посредством Bluetooth к атакуемому аппарату без проходждения процедуры авторизации. При этом, установив соединение с телефоном, злоумышленник получает возможность делать с него звонки, копировать хранящуюся на нем информацию, а также контролировать процесс обмена данными между телефоном, и, например, персональным компьютером. Многие секьюрити-фирмы после появления данной информации порекомендовали сотрудникам компаний, имеющим доступ к важной корпорацтивной информации минимизировать использование Bluetooth-совместимых телефонов в связи с высоким риском проведения атак.

Оригинальный способ, представленный в прошлом году, подразумевал необходимость "прослушивания" эфира вщломщиком с целью определения момента установки соединения между двумя Bluetooth-устройствами, которые происходят не так уж и часто. Новая жен технология позволяет злоумышленнику инициировать повторное установление соединений между контактировавшими устройствами для определения в его ходе идентификационного кода (PIN), используемого для защиты соединений. Новый метод был раскрыт преподавателем Авишаи Вулом и выпускником Янивом Шакедом Тель-Авивского Университета в ходе конференции MobiSys, проходившей в Сиэттле.

В последнне время обнаружено много уязвимостей в мобильных устройствах, связанных с применением Bluetooth. При этом, большинство из них основаны на слабом применении опций защиты при Bluetooth-соединениях, либо направлены на устройства, находящиеся в открытом доступе для устаноления связи. В отличие же от большинства, метод Уайтхауза позволяет взломать аппарат даже при активированных опциях защиты. Однако он и достаточно сложен в реализации, потому что требует перехвата некоторой информации во время установления соединения между двумя устройствами. На основе этих данных злоумышленник и может установить PIN соединения, затрачивая порядка секунды для четырехзначного PIN'а, являющего стандартным для большинства устройств. Вул и Шакед в расрытой ими технологии сделали существенный шаг вперед - предложили сразу три способа для инициации повторного соединения, использование которого позволяет уменьшить время определения PIN'а до итнтервала 0,06-0,3 с для 4-значного кода. Например, пользователю может быть предложено повторно ввести PIN для соединения с его беспроводной гарнитурой, вследствие чего, имея данные двух соединения, злоумышленник практически гарантированно может взломать код защиты.





В связи с вышеизложенным, исследователи рекомендуют пользователям воздержаться повторных подвтерждений PIN-кодов своих устройств в публичных местах, либо использовать более длинные коды. Ведь, по их словам, для того чтобы взломать 6-значный PIN требуется около 10 с, а взлом 10-значного PIN'а и вовсе может занять около недели. В то же время возможность использования большей длины кода может быть ограничена фактором того, что многи еустройства предусматривают работу лишь со стандартными 4-значными кодами.



© Компьютерная газета