Некоторые iPhone, iPad и Mac уязвимы для атак с близкого расстояния через Bluetooth.
«Дыра в безопасности» под названием Bluetooth Impersonation AttackS (BIAS) заставляет гаджеты думать, что они подключены к доверенным устройствам. Это позволяет злоумышленнику отправлять и запрашивать данные через Bluetooth.
Атака работает против любого устройства, которое использует протокол Bluetooth Classic. Включая:
• iPhone 8 или старше
• iPad 2018 или старше
• MacBook Pro 2017 или старше
• некоторые смартфоны от Google, LG, Motorola, Nokia и Samsung
Уязвимость можно выполнить с использованием недорогого оборудования, в том числе Raspberry Pi.
Стандарт Bluetooth обеспечивает механизмы аутентификации, основанные на ключе долгосрочного сопряжения, которые предназначены для защиты от атак с использованием имитации. Атаки BIAS из нашей новой статьи демонстрируют, что эти механизмы сломаны, и что злоумышленник может использовать их для обозначения любого главного или подчиненного устройства Bluetooth.
Наши атаки соответствуют стандарту и могут сочетаться с другими атаками, включая KNOB. В этой статье мы также описываем низкую стоимость реализации и наши результаты оценки на 30 уникальных устройствах, использующих 28 уникальных чипов Bluetooth.
Bluetooth Classic (также называемый, как Bluetooth BR/EDR) – это протокол беспроводной связи, обычно используемый между устройствами с низким энергопотреблением для передачи данных, например, между беспроводной гарнитурой и смартфоном или между двумя ноутбуками. Связь Bluetooth может содержать личные и/или конфиденциальные данные. Стандарт Bluetooth предоставляет функции безопасности для защиты от тех, кто хочет подслушивать и/или манипулировать вашей информацией.
— Дэниель Антониоли из EPFL, которые нашли уязвимость
Как это работает
Злоумышленник высылает вашему девайсу информацию о том, что он был ранее доверенным устройством, а также заявляет о поддержке только самого низкого уровня безопасности Bluetooth: односторонней аутентификации.
Ваш гаджет соглашается отвечать за проверку подлинности удаленного устройства, но злоумышленник отправляет еще один запрос на то, чтобы именно он взял на себя управление процессом проверки подлинности (переключение ролей). Из-за ошибки в протоколе ваше устройство просто соглашается с этим. После этого гаджет жертвы передаёт права на доверенность устройству злоумышленника, и он получает всю нужную ему информацию. [9to5]
8 комментариев
Форум →13.5.1 быть
@Oleg, аминь
Привет, программное замедление!
блютуз уж лет 10 не использую
@Azercay Ibragimich, Какое горе.
@Azercay Ibragimich,
А как же ты пользуешься airdrop тогда ?
Вопрос много ли данных можно выкачать и я не видел доселе возможности по блютусу с айфона шерить фото)
5джи )))))))) жжём свой гаджеты )
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Почему некоторые настройки в iOS нельзя изменить
Почему iPhone 15 не заряжается больше 80%
Как работать с PDF-файлами на iPhone
Как на iPhone отключить подборки фото и воспоминания в галерее iOS
Как на iPhone отключить запрос в приложениях на вставку данных из буфера обмена?
Как сделать флешку для macOS и Windows одновременно
Где порядок воспроизведения в приложении музыка на iOS 10? Пропала сортировка треков.
Как настроить запрет на внутриигровые покупки в iPhone