Цитата(dlinn @ Jun 13 2006, 09:35)

Цитата(Colombo @ Jun 12 2006, 05:54)

Цитата(dlinn @ Jun 5 2006, 16:30)

Тут новость видел, что протокол Bluetooth взломали. Был приятно удивлен.
Что имеется ввиду под взломали? Линк на источник есть?
Протокол открыт, его ломать не имеет смысла. Видимо ты не точно выразился.
Вот
здесь смотри.
Эта новость с бородой, и относится к категории "звона" из пословицы, а не к фактам.
На сайте bluetooth.org содержится анализ этой атаки на систему безопасности. Вблизи все выглядит не совем так, как можно понять из статьи.
Атака основана на восстановлении секретного кода (link key) который генерируется в момент спаривания устройств с использованием псевдослучайного числа (передается по воздуху), MAC адреса (его нужно узнать каким либо образом заранее), и ввоимого вручную на обоих устройствах PIN кода. Если захватить трафик между двумя устройствами с помощью некоего специального оборудования (которого у авторов этой атаки в руках нет, его еще нужно изготовить), а обычное BT устройство по четным слотам передает, и слушает только по нечетным, т.е. не может захватить трафик от обоих устройств, то при коротких PIN кодах (а кто сказал, что он всегда длиной 4, профили связанные с безопасностью используют 16) можно восстановить link key. Это то, что bluetooth.org называет теоретической возможностью. Назначив хакерскому устройству MAC адрес (обычные BT устройства не позволяют этого делать) и зная link key можно сделать хакерское устройство просто полной копией легального и иметь с него доступ к сервисам другого устройства.
Дальше в новости следует пассаж, что де узнать MAC адрес дело не хитрое. Это действительно так, если утстройство постоянно находится в discoverable mode, но те, кто озабочен безопасностью, конечно, не должны включать этот режим дольше чем это необходимо. Большинство устройств автоматически выходят из этого режима после нескольких минут.
И третье. Собственно то, что было предложено (остальное было известно ранее) это способ инициировать процедуру паринга прикинувшись устройством забывшим link key. В этот момент жертве атаки придется ввести тот самый короткий PIN который и будет расшифрован по захваченным данным. Здесь расчет на клиента, который увидев на экране приглашение "введите PIN" сразу начнет это делать - и это самое большое умолчание в статье. По сути дела это атака не на протокол, а на неосмотрительность клиента.
Короче - не надо спаривать свои устройства в публичном месте, используйте длинный PIN, и тогда гипотетическое оборудование хакера стоимостью в несколько десятков тысяч USD не сможет разорить Bас на пару баксов.
Журналисты просто падки на громкие слова, но не всегда понимают то, о чем пишут :-)