18:36
12/12/2014

Dane przesyłane między smartfonami i coraz liczniej pojawiającymi się na rynku smartwatchami nie są bezpieczne. Stosowane przez producentów zabezpieczenia można łatwo obejść i wejść tym samym w posiadanie informacji na temat przesyłanych (synchronizowanych) między tymi urządzaniami danych, takich jak kalendarze lub powiadomienia o poczcie (z fragmentami wiadomości).

Przechwycona przez badaczy wiadomość

Przechwycona przez badaczy wiadomość

PIN to za mało

Jak się okazuje, połączenie BlueTooth które wykorzystywane jest do transportu informacji pomiędzy zegarkiem a telefonem w przypadku analizowanego przez badaczy Samsunga Gear Live sparowanego z Google Nexusem 4 pracującym pod kontrolą Androida L Preview, zabezpieczone jest podczas jego zestawiania zwykłym kodem PIN o 6 cyfrach. Daje to około miliona kombinacji, a więc umożliwia przeprowadzenie dość szybkiego ataku brute force (odpowiednie oprogramowanie za darmo jest dostępne w internecie), o ile atakujący podsłucha proces parowania.

Oto nagranie demonstrujące atak w wykonaniu pracowników firmy Bitdefender:

Informacje które można wykraść za pomocą ataku na połączenie BlueTooth to np.:

  • wiadomości sms
  • kontakty
  • wpisy w kalendarzu
  • dane biometryczne
  • dane aplikacji Facebook

Inteligentne urządzenia…

Na chwilę obecną brak jest konkretnych rozwiązań tego problemu i powiązanie telefonu z zegarkiem pozostaje ryzykowne. Być może kolejne wersje aplikacji obsługujących zegarki zaimplementują dodatkową warstwę szyfrowania? Pocieszeniem dla maniaków gadżetów jest jednak to, że aby przechwycić komunikację, należy znaleźć się w zasięgu wysyłanego sygnału Bluetooth, który z reguły wymaga zbliżenia się do ofiary na ok. 10 metrów.

Przeczytaj także:



52 komentarzy

Dodaj komentarz
  1. “PIN o 6 cyfrach. Daje to około miliona kombinacji”
    Nie.

    • Daje to dokładnie milion kombinacji.

    • Wariacja z powtórzeniami, masz 10^6 kombinacji, czyli milion ;)

    • http://www.wolframalpha.com/input/?i=%3Dfact%2815%29%2F%28fact%286%29*fact%289%29%29
      to ja nie wiem skąd ten milion. Albo mi się coś popieprzyło, albo wzór na kombinację z powtórzeniami jest bee.

    • Akurat 9 cyfr niekoniecznie musi dawać równo milion kombinacji (wystarczy użyć innego systemu liczbowego niż dziesiętny) :P

    • Może “nie” było za mało wymowne. Chodziło mi o bezsensowność użycia słowa “około”.

    • Wybacz. Nie wychwyciłem ironii.

    • ironii nie wyczulby tylko bohater tej historii:
      http://m.demotywatory.pl/4409816

    • Dość trudno jest napisać to zdanie bez użycia słowa około. Suchy milion brzmi trochę zbyt precyzyjnie, bo dokładna liczba nie ma znaczenia. Potrzebne jest określenie rzędu wielkości, i tutaj leniwe ‘około’ sprawdza się całkiem nieźle. Zgaduję, że “Około 2^20” spotkałoby się z dużo większą aprobatą.

    • Serio rozkmina??

      Moze zatem wytlumacze bez matematyki
      liczymy sobie od 0 do 999999. Liczac na gos wymienisz dokladnie milion cyfr.
      000000,000001,000002,000003,…,002489,…,060001,999999. Dokladnie MILION kombinacji.

      Ja wiem ze sa przypadki gdy 2+2=5, ale nie zawsze trzeba wchodzic w matematyke wyzsza ;)

    • “Albo mi się coś popieprzyło, albo wzór na kombinację z powtórzeniami jest bee.”

      Przy hasłach, PIN-ach itp. istotne są wariacje z powtórzeniami. Wzór jest najprostszy: rozmiar alfabetu do potęgi takiej jak długość hasła.

      Wzór na kombinacje z powtórzeniami byłby dobry, gdyby system tylko porównywał liczbę wystąpień każdego znaku np. traktował 122345 i 132542 jak równe.

    • Ajajaj…
      (tyż ironia)

    • A czy pin 0001 jest tym samym co 000001? Jeśli nie to kombinacji jest wiecej.

  2. Ale hax0r, htopa używa do przechwytywania. Jak pewna babcia z gazety co szukała ludzi w internecie przez BIOSa z linijką na klawiaturze http://img.wiocha.pl/images/d/6/d6e7d425e304eeeb9596590bd8c9f574.jpg

    • htop-owi jest łatwo dorobić funkcjonalność robienia zrzutu pamięci procesu…

  3. Kombinacji z 6 jest dokładnie 518 400 bo 1^2 * 2^2 * 3^2 * 4^2 * 5^2 * 6^2.

    • Jest ich dokładnie 1 000 000. Próbujesz to prze”kombinować” :)

  4. Dobra, przecież PIN to wariacja z powtórzeniami. To ja się walnąłem ;(

  5. Wszystko to ładnie ale żeby łamać PIN musisz nagrać nie tylko proces autentykacji ale i parowania, mam rację? Możesz wymusić ponowne sparowanie urządzeń, ale wtedy użytkownik będzie musiał ponownie wbić pin, czyli zauważy że “coś tu nie gra”.

    • albo po prostu stwierdzi, że: “O fak! Znowu coś się schrzaniło :(” tak niestety jest najczęściej, biorąc pod uwagę to, że użytkownicy tych zegarków to zwykli ludzie

    • O znalazl sie jednak cymbał/hakier co łyknał prowokacje, A taka rozmowke to mozesz sobie w pupe wsadzic, bo zlapac kogos mozna tylko jak wymienia narkotyki za pieniadze, a nie rozmawia o tym. Dostaniesz batem jak wyjdziesz z zza klawiatury i skonczysz kariere

  6. ale smenty kogo to obchodzi, kub bulki w sklepie sms od mamy haker przejmie…i co z tego ? a jak sie dowiem ze mnie podsluchuje to wezme kija i polamie mu na glowie okularnikowi

    • Wbije ci na twoj telefonik sms-ową rozmówkę o zakupie większej partii narkotyków i powiadomię policję. Połamią pałki na twojej pustej łepetynie.

    • O znalazl sie jednak cymbał/hakier co łyknał prowokacje, A taka rozmowke to mozesz sobie w pupe wsadzic, bo zlapac kogos mozna tylko jak wymienia narkotyki za pieniadze, a nie rozmawia o tym. Dostaniesz batem jak wyjdziesz z zza klawiatury i skonczysz kariere

    • Prowokacja powiadasz?
      Muszę przyznać, że bardzo naturalnie wychodzi ci udawanie głupka.
      EOT trolu.

    • Bo to nie powinno być trudne, ty mialbys z tym problemy. Już na ciebie pałę ostrzę

    • nO CO JEST bij się :D naparzylek caly dzbanek kawy dzisiaj na ciebie

    • Nie kłóćcie się dziewczyny :)

    • A znasz ten kawal. Co by bylo jakbys nagle jakbys urodzil sie kobieta ? – umarlbym z glodu – dlaczego ? -bo by rece byly nieczynne

  7. @Mateusz:
    Myślę że to “około” oznacza, że na właściwą kombinację wpadnie się raczej przed osiągnięciem tego miliona, szczególnie jeśli atakujący przeszukuje kombinacje po kolei, a ofiara nie ustawiła PINu 999999 — nie sądzę jednak aby to było intencją autora. Zresztą “około” sugeruje więcej/mniej, a ponad milion z sześciu cyfr 0-9 nie wyjdzie nawet, jeśli się dopchnie kolanem :)

    • Dawno nie uzywalem BT, ale czy przypadkiem PIN nie moze byc krotszy niz 6 cyfr?

    • Minimalnie chyba 4 liczby jest.

  8. 0:58 i 2:35 htop – Bardzo powiazane z tematem :) +5 for looking cool and security related. Ktos kto sklejal video musial sie niezle usmiac z tego co tam wrzuca.

    • “security related” != “security-related”

  9. A jak temat wygląda przy parowaniu urządzeń przez NFC?

    • To zależy. NFC samo w sobie nie ma żadnego szyfrowania. To nie znaczy jednak, że nie możesz zakodować danych przed wysłaniem.

  10. Swietnie, gościu hakuje htop’em :D

  11. milion to tez okolo miliona. wiec zlosliwy komentarz nie powinien zawierac zaprzeczenia pierwotnego sformulowania.
    “nie. dokladnie milion” – #robisz-to-zle
    “tak. a nawet dokladnie milion” – #robisz-to-dobrze

    • Można też napisać “mniej niż miliard kombinacji” i też byłoby to prawdą. Tylko że po co komplikować sprawę, jak można napisać po prostu “… kodem PIN o 6 cyfrach. Daje to milion kombinacji”. Dokładnie milion, a nie około.

  12. Niebezpieczniku, chyba tym razem nieco pojechałeś.
    Wystarczy przeglądnąć trochę artykułów spod hasła “bluetooth pairing brute force” żeby zrozumieć, że PIN jest wykorzystywany tylko w procesie parowania do zabezpieczenia negocjacji klucza LTK (long term key), który jest losowy. Wykorzystanie tej podatności wymaga podsłuchania procesu parowania urządzeń. Raz sparowane nie używają już nigdzie 6 cyfrowego PIN tylko LTK.
    http://0b4af6cdc2f0c5998459-c0245c5c937c5dedcca3f1764ecc9b2f.r43.cf2.rackcdn.com/12053-woot13-ryan.pdf

  13. 999 000, 3-cyfrowego pinu blututy nie chco.

    • Od 000000 do 999999 jest dokładnie milion kombinacji 6-cyfrowych.

  14. IMHO problem nie leży po stronie urządzeń, tylko aplikacji. Dane można spakować w zaszyfrowane paczki przed wysłaniem. Pytanie czemu producentom oprogramowania nie chce się tego robić. Może za mała presja?

  15. A jak z bezpieczeństwem danych wysyłanych z czarnej dziury na analogowy zegarek?

    • te dane sa przechwytywane NASA i nastepnie przekazywane do NSA. chyba ze zegarek nakrecisz ‘do tylu’ wtedy transfer jest w 2 strone.

  16. Jest kombinacja, jest kombinacja z powtórzeniami, jest wariacja bez powtórzeń, wariacja z powtórzeniami… Na każe z tych pojęć jest inny wzór, bo SĄ to inne pojęcia.

    Natomiast mówienie “6 cyfr od 0 do 9 daje milion kombinacji” jest bez sensu, może potocznie to przejdzie, ale z trudem. Lepiej jest napisać “daje milion możliwości” lub “daje milion możliwych haseł”.

    Natomiast takie wzorki należy umieć wyprowadzać i udowadniać w locie, a nie stosować wzory, które wiadomo, że łatwo pomylić, jeśli się ich nie rozumie.

    Tak na marginesie, średnio po 0.5 miliona prób zgaduje się hasło metodą brute force, jeśli możliwości jest milion.

    Tak, studiowałem matematykę.

    • Mówi (d)ziewczyna do (m)atematyka:

      (d) – Wy matematycy to jacyś dziwni jesteście…
      (m) – Udowodnij!

    • W przypadku, gdy zastanawiamy się ileż to 6cio cyfrowych pinów istnieje, to naprawdę nie trzeba mieć żadnego wykształcenia, znajomości wzorów, itd- wystarczy mieć 3 szare komórki na krzyż. A w języku potocznym kombinacje, permutacje, wariacje, sracje i owacje przejdą jak najbardziej.
      Nie studiowałem matematyki. Fakt, że ktoś próbował tu jakichkolwiek wzorów mnie załamuje.

  17. Czy bluetooth rozróżnia piny 1234 od 00001234, bo uwzględniając te zera wiodące kombinacji może być więcej.

    • o to to. 0000 000000

  18. “albo mi się coś popieprzyło, albo wzór na kombinację z powtórzeniami jest bee.”
    Tekst miesiąca :D

    Jak człek czegoś nie tegoś, to powinien najpierw 10 razy siebie sprawdzić, czy się nie myli. Jak nie sprawdzi, to wszyscy wiedzą, no wiecie co.

  19. oby się żaden Aiden nie znalazł……:P :D

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: