Niemieccy programiści udostępnili dwie aplikacje do przejmowania kontroli nad urządzeniami, wykorzystującymi do łączności protokół Bluetooth. Narzędzia, pokazane na kongresie Chaos Communications Congress (Berlin), mogą zagrozić komputerom PC i telefonom komórkowym, wyposażonym w ten moduł komunikacji bezprzewodowej.
Prezentacji narzędzi dokonał między innymi Thierry Zoller, konsultant ds. bezpieczeństwa, który zwrócił uwagę na fakt, iż wiele firm ignoruje standard Bluetooth, koncentrując się przede wszystkim na zapewnieniu odpowiedniej ochrony sieciom bezprzewodowym, opartym na popularnych protokołach IEEE 802.11a/b/g.
Tymczasem dzięki aplikacji BTCrack, która jest programową implementacją dziury wykrytej w 2005 r. przez izraelskich specjalistów, możliwe jest “podsłuchiwanie” procesu parowania się urządzeń i w ten sposób przejmowania nad nimi kontroli.
Innym przykładem łamania protokołu Bluetooth jest narzędzie HID attack (Human Interface Device). Ten prezentujący możliwość przejęcia kontroli nad klawiaturą działającą poprzez BT exploit (proof-of-concept), pozwala uzyskać dostęp do cennych danych, znajdujących się w komputerze. Lukę tę wykrył, dość przypadkowo, programista Collin Mulliner, który opracowywał wówczas aplikacje obsługujące urządzenia do wprowadzania danych. Jak twierdzi Mulliner HID attack jest jednak trudny do przeprowadzenia, a często nawet niemożliwy, ze względu na brak wsparcia “trybu serwerowego” przez wiele popularnych produktów HID, wykorzystujących do transmisji moduł BT.
Bluetooth (ang. “sinozęby” lub “błękitny kieł”, czyt. blutuf) jest standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Specyfikacja informuje o zasięgu około 10 m, choć w praktyce, w otwartym terenie, może on wynieść nawet do 200 m. Używa fal radiowych w paśmie ISM 2,4 GHz.
Źródło: NetWorld