DAJ CYNK

Pojawiły się narzędzia do włamań po Bluetooth

WitekT

Wydarzenia

Niemieccy programiści udostępnili dwie aplikacje do przejmowania kontroli nad urządzeniami korzystającymi z technologii Bluetooth. Specjaliści zwrócili uwagę, że samo pojawienie się aplikacji umożliwiających tego typu działania powinno być sygnałem ostrzegawczym dla wielu użytkowników urządzeń wspierających Bluetooth.

Niemieccy programiści udostępnili dwie aplikacje do przejmowania kontroli nad urządzeniami korzystającymi z technologii Bluetooth. Specjaliści zwrócili uwagę, że samo pojawienie się aplikacji umożliwiających tego typu działania powinno być sygnałem ostrzegawczym dla wielu użytkowników urządzeń wspierających Bluetooth.

Dzięki aplikacji BTCrack, która jest programową implementacją dziury wykrytej w 2005 roku przez izraelskich specjalistów, możliwe jest "podsłuchiwanie" procesu parowania się urządzeń i w ten sposób przejmowanie nad nimi kontroli. Program można ściągnąć z serwera nruns.com. Szerzej o dziurze pisaliśmy w tej wiadomości.

Innym przykładem łamania protokołu Bluetooth jest narzędzie HID attack (ang. Human Interface Device), które można ściągnąć ze strony domowej autora pod adresem mulliner.org. Ten prezentujący możliwość przejęcia kontroli nad klawiaturą działającą poprzez Bluetooth exploit (proof-of-concept), pozwala uzyskać dostęp do cennych danych, znajdujących się w komputerze. Lukę tę wykrył, dość przypadkowo, programista Collin Mulliner, który opracowywał wówczas aplikacje obsługujące urządzenia do wprowadzania danych. Jak twierdzi Mulliner, HID attack jest jednak trudny do przeprowadzenia, a często nawet niemożliwy, ze względu na brak wsparcia "trybu serwerowego" przez wiele popularnych produktów HID, wykorzystujących do transmisji moduł Bluetooth.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: IDG