Посиневший пин

Александр Любимов aka Sashiks

Хакер, номер #085, стр. 085-068-1

( real_sshx@mail.ru )

Разбираемся в критической уязвимости протокола BT

Я не стану величайшим мыслителем современности, если скажу что BT сейчас приобрел сумасшедшую популярность: блютус-модулями оборудовано буквально все: от телефонов и до принтеров с ноутбуками; по улицам гоняют толпы радостных блюджекеров; куча людей в мгновение ока обмениваются контактами и записями со своих телефонов. Казалось бы, все довольны и никто не жалуется. Однако с каждым днем накапливается все больше и больше вопросов относительно безопасности этого протокола. Мы уже писали об основных багах Bluetooth, а сегодня расскажем о новой методике взлома, которую разработали два веселых израильтянина.

[повесть о голубых зубах]

Возможно, в этом месте статьи стоило выразить свое негодование: дырка в таком популярном протоколе! Оболтусы и негодяи эти скандинавы, разработчики bluetooth! Но, я думаю, будет лучше отправить всю критику и недовольные возгласы относительно BT-баги аккуратно в топку и, собственно, приступить к делу.

А дело в том, что в мае этого года Авиша Вул и Янив Шакед (Avishai Wool, Yaniv Shaked) - сотрудники Тель-Авивского университета опубликовали в Интернете подробное описание атаки на блютус-устройства. Материал наделал довольно много шума (ты, наверное, слышал о нем, да?), и это не зря. Суть нападения заключается в том, что хакер может похитить PIN-код во время процесса паринга (pairing) двух девайсов. Эта процедура взлома довольно сложная и включает в себя несколько этапов, среди которых самым важными является сбор пакетов данных и их анализ с последующей расшифровкой. Скажу тебе сразу, что материал своеобразный. Для того чтобы его правильно понять, нужно немного поразмыслить и подключить фантазию.

Сам процесс атаки тесно связан с механизмом аутентификации и созданием ключа-шифра между двумя устройствами, поэтому перед тем, как мы перейдем непосредственно ко взлому PIN'а, давай поглядим, какую последовательность действий совершают устройства, желающие соединиться.

[начало начал - pairing]

Паринг - это процесс, в котором два (или более) девайса связываются для создания общей для всех устройств секретной величины Kinit, которая потом используется в дальнейшем общении этих bluetooth-устройств. Сразу оговорюсь, что по ходу текста я буду иногда называть паринг «сопряжением» - это синонимы, чтобы ты знал. В некоторых официальных доках по BT можно даже встретить смешной перевод («подгонка пары»), поэтому, я думаю, что никто не уличит нас в безграмотности.

Процесс установки связи называется инициализацией, и в bluetooth ее принято делить на три шага:

1. Создание ключа инициализации (тот самый Kinit)

2. Создание ключа связи (в официальной документации называется link key и обозначается, как Kab)

3. Аутентификация

Перед тем как устройства начнут «спариваться» (люди, о чем я тут пишу? :) на обеих сторонах нужно ввести специальный PIN-код. Обычно, если два человека хотят связать, допустим, свои телефоны, они заранее договариваются о том, какой будет PIN.

В будущем соединяющиеся устройства мы будем называть весьма красноречиво - A и B; кроме того, одно устройство при паринге становится главным (Master), а другое - ведомым (Slave). Будем считать, что устройство A - главное, а B - ведомое. Это нам пригодится, чтобы не путаться и адекватно воспринимать приводимые схемы. Сразу после того, как пользователи ввели PIN-коды, начинается создание ключа Kinit. Kinit формируется по алгоритму E22, который оперирует такими величинами:

Содержание  Вперед на стр. 085-068-2
ttfb: 3.5350322723389 ms