|
BTCrack, un cracker de codes pin Bluetooth
Par Ludovic Blin,
secuobs.com
Le 24/11/2006
Résumé : Le consultant Thierry Zoller de la société allemande N.runs a présenté lors de la conférence Hack.lu 2006 un outil implémentant l’attaque des chercheurs israéliens Shaked et Wool. - Lire l'article
Lors de la conférence Hack.lu 2006, qui se tenait au Luxembourg à la fin du mois d’Octobre, Thierry Zoller de la société N.runs a présenté l’état de l’art en ce qui concerne l’audit de la sécurité des réseaux Bluetooth. Outre une présentation détaillée des nombreuses techniques historique, et des problèmes d’implémentations découverts, il a également montré un outil implémentant l’attaque des israéliens Shaked et Wool sur le processus de pairing entre deux dispositifs Bluetooth.
Rappellons que cette technique permet de découvrir le code PIN des deux appareils associés par une liaison Bluetooth (une oreillette et un téléphone par exemple), s’il est possible d’observer le processus de pairing (au cours duquel l’utilisateur rentre ce code). Plusieurs techniques permettant de forcer un repairing de deux dispositifs bluetooth existent également mais leur emploi peut éveiller les soupçons de l’utilisateur.
L’outil BTCrack de Thierry Zoller devrait être prochainement disponible sur le site web de la société N.Runs. Il est capable de casser un code PIN composé de 4 chiffres (ce qui est souvent la norme) en 0,25 secondes. Les travaux des chercheurs israéliens indiquaient quant à eux un temps de 76 secondes pour un code PIN de 7 chiffres. Cette attaque peut être déjouée par l’utilisation d’un code PIN alphanumérique à 8 caractères minimum, mais il est très probable que la plupart des utilisateurs se contentent d’un code à 4 chiffres.
En effet, le chercheur a également réalisé à l’occasion de la conférence une expérimentation d’une heure dans les rues de la ville de Luxembourg. Plusieurs dispositifs vulnérables ont été détectés, dont une Audi dont le code PIN par défaut (1234) n’avait pas été modifié.
Un point a par ailleurs été fait sur les distances maximum atteintes avec des clés usb bluetooth modifiées pour pouvoir brancher une antenne externe. Le record à ce jour est de 2,6 kilomètres. Beaucoup plus donc que la croyance de nombreux utilisateurs toujours convaincus que ce protocole de communication a une portée inférieure à 10 mètres.
lien
- Article suivant : Des millions de bots et de keyloggers désinfectés par Microsoft au premier semestre 2006
- Article précédent : Cybercriminalité, enquête sur les mafias qui envahissent le web
- Article suivant dans la catégorie Outils : Lutter contre les canaux cachés avec SNORT
- Article précédent dans la catégorie Outils : Metasploit 3.0 - Vers un support des shellcodes en mode noyau ?
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|