ראשי > הרשת > האקרים > כתבה
בארכיון האתר
מי לא צחצח שיניים כחולות?
חוקרים ישראלים גילו פרצת אבטחה תאורטית בפרוטוקול האלחוט Bluetooth. האקרים כבר פועלים למימושה
לכתבה הקודמת דפדף בהרשת לכתבה הבאה
יזהר גביש, SMB TODAY
16/6/2005 13:35
אחרי שנה וחצי של מחקר, ד"ר אבישי וול מאוניברסיטת תל אביב ותלמידו יניב שקד מצאו פירצת אבטחה תאורטית בפרוטוקול האלחוט Bluetooth, שמאפשרת לצותת לתקשורת שעוברת בו ואולי גם להשתלט על המכשירים עצמם.

בשנה וחצי האחרונות עסקו השניים בסריקה אחר פרצות אבטחה בבלו-טות'. וול ושקד, שהכירו את מוניטין האבטחה המפוקפק של רשתות אלחוטיות, הימרו על כך שגם בפרוטוקול הבלו-טות' ישנן פינות חשוכות שעדיין לא נבדקו. בנוסף לכך, יכולות ההצפנה הנמוכות של רבים מהתקני הבלו-טות' לא בישרו טובות. ואכן, הפירצה נמצאה (פירוט אודות
הפירצה בהמשך הכתבה).

עד כמה ישימה הפרצה שהתגלתה? לאחר פרסום התגלית ניסו יצרנים מסוימים לטעון כי עלות החומרה הדרושה על מנת לנצל את הפרצה היא עשרות אלפי דולרים, אלא שד"ר וול שולל את הטענות הללו – לטענתו, סביר להניח שסטודנט שנה ג' עם מספיק זמן פנוי ומשאבים כספיים נמוכים יוכל לייצר את החומרה והתוכנה הדרושים. ד"ר וול מספר כי במקביל לפניות מצד מומחי אבטחה וארגונים, הוא קיבל גם מספר לא מבוטל של תגובות מהאקרים שמגלים גם הם עניין בנושא, וחלקם אף עושים צעדים ראשונים בהפיכת התיאוריה למציאות.
איך עובדת הפירצה
כששני מכשירי בלו-טות' יוצרים קשר (תהליך הנקרא Pairing), המשתמש מתבקש להכניס סיסמה בת ארבע ספרות למכשיר. לאחר שהסיסמה הוכנסה, שני התקני הבלו-טות' קובעים קוד מסוים, המבוסס על הסיסמה שהוזנה, באמצעותו הם עומדים לתקשר. ב-2004 התגלה כי באמצעות תוכנה וחומרה מיוחדות יכול האקר לגלות מהו קוד התקשורת בין שני מכשירים. ברגע שקוד התקשורת נופל לידי ההאקר, הוא מסוגל לפרוץ את התקן הבלו-טות'.

עד עתה נדמה היה שניתן לעקוף את הפרצה על ידי הפעלת שני ההתקנים במקום בטוח, שכן ההאקר יכול ללכוד את הקוד רק ברגע בו מתבצע Pairing. אלא שד"ר וול ושקד גילו פרצה נוספת: מתברר כי גם לאחר שבוצע תהליך ה-Pairing, ההאקר יכול להתחזות לאחד מן ההתקנים, ולשלוח להתקן השני הודעה בה הוא מבקש ליצור את תהליך ההתחברות מחדש. במקרה שכזה, תהליך ה-Pairing יתבצע פעם נוספת – אלא שהפעם ההאקר שמיירט את התהליך יוכל לקבל את קוד ההתקשרות, ולפרוץ להתקן הבלו-טות'.

ברגע שההאקר פרץ למכשיר הוא יכול לצותת לתקשורת שמתנהלת דרכו, אבל ד"ר וול משער שהפורץ יוכל גם להשתלט על המכשיר – כלומר להעביר מידע, לבצע שיחות, לשלוח הודעות טקסט וכו'.
כיצד ניתן להתגונן בפני פריצה?
נכון לרגע זה, הדרך היחידה למנוע פריצה ברמת המשתמש היא להימנע מהזנת הסיסמה למכשיר במקומות שאינם בטוחים, כלומר ציבוריים. היה והאקר ינסה לפרוץ למכשיר, המשתמש יחווה לפתע הפסקה של תקשורת בין שני התקני הבלו-טות', שתלווה בבקשה להזנה חוזרת של סיסמת המשתמש. כעת עומדות בפני המשתמש שתי אופציות לא נעימות: להימנע מהקשת הסיסמה ולוותר על השימוש בהתקן הבלו-טות' עד שיגיע למקום בטוח, או להקיש את הסיסמה – ולהסתכן בפריצה.

ד"ר וול ושקד ממליצים ליצרני המכשירים להאריך את הסיסמה שמזין המשתמש מ-4 ספרות ל-12 ספרות לפחות. ההמלצה השניה היא לתקן את הפירצה ברמת פרוטוקול הבלו-טות' עצמו. בינתיים, מספר ד"ר וול, כבר נוצר קשר בין שני החוקרים לבין נציגים של ארגון Bluetooth Sig שאחראים על הפרוטוקול, שהתעניינו במחקר ובהשלכותיו.

הכתבה פורסמה במקור ב-SMB TODAY, אתר חדשות טכנולוגיה לעסקים קטנים ובינוניים
חדשות
חיי רשת
טיפים
גאדג'ט
גיימינג
סלולר
  מדד הגולשים
ויאקום תובעת...
                  15.49%
פלאפון מצטרפת...
                  9.86%
לעקוף את חוק...
                  8.45%
עוד...

SMB Today, אתר חדשות טכנולוגיה לעסקים קטנים ובינוניים

חוק ורשת
שוב מפרים זכויות יוצרים  
פיצוי כספי בשל מכירת תוכנת ניווט  
האופוזיציה בזימבאבווה: המוסד עוזר למוגאבה  
עוד...