Новая атака на Bluetooth позволяет имитировать другое устройство - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новая атака на Bluetooth позволяет имитировать другое устройство - «Новости»

Эксперты Национального агентства безопасности информационных систем (ANSSI) заявили, что в спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное устройство во время сопряжения, а также запускать атаки типа man-in-the-middle (разумеется, находясь в зоне действия беспроводной сети).


Детальное описание всех семи обнаруженных багов, а также рекомендации по их устранению уже опубликовали специалисты организации Bluetooth Special Interest Group (Bluetooth SIG).


По информации CERT/CC, хотя бы перед некоторыми из этих проблем уязвимы продукты Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology и Cradlepoint. Еще около двух десятков производителей подтвердили, что их продукты не пострадали, а решения примерно 200 других поставщиков могут быть уязвимыми, но их точный статус пока неизвестен.


Сообщается, что разработчики AOSP уже работают над исправлениями для уязвимостей CVE-2020-26555 и CVE-2020-26558, затрагивающих устройства на базе Android. Патчи должны войти в состав следующего бюллетеня безопасности для Android.


Cisco также работает над исправлением проблем CVE-2020-26555 и CVE-2020-26558, влияющих на ее продукты. Компания отслеживает эти уязвимости как PSIRT-0503777710.


Эксперты Bluetooth SIG объясняют, что для использования CVE-2020-26555 «злоумышленник должен иметь возможность идентифицировать [адрес уязвимого устройства Bluetooth], прежде чем он сможет начать атаку. В случае успеха злоумышленник сможет завершить сопряжение с известным link-ключом, установить зашифрованное соединение с уязвимым устройством и получить доступ к любым профилям, доступным через сопряжение с удаленным девайсом, поддерживающим Legacy Pairing».


Что касается проблемы CVE-2020-26558, злоумышленник должен находиться в зоне досягаемости двух сопрягаемых Bluetooth-устройств, аутентифицировать одно из устройств на собственном устройстве. Однако эта атака не позволяет успешно установить соединение между устройствами, что предотвращает полноценную MitM-атаку.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты Национального агентства безопасности информационных систем (ANSSI) заявили, что в спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное устройство во время сопряжения, а также запускать атаки типа man-in-the-middle (разумеется, находясь в зоне действия беспроводной сети). Детальное описание всех семи обнаруженных багов, а также рекомендации по их устранению уже опубликовали специалисты организации Bluetooth Special Interest Group (Bluetooth SIG). По информации CERT/CC, хотя бы перед некоторыми из этих проблем уязвимы продукты Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology и Cradlepoint. Еще около двух десятков производителей подтвердили, что их продукты не пострадали, а решения примерно 200 других поставщиков могут быть уязвимыми, но их точный статус пока неизвестен. Сообщается, что разработчики AOSP уже работают над исправлениями для уязвимостей CVE-2020-26555 и CVE-2020-26558, затрагивающих устройства на базе Android. Патчи должны войти в состав следующего бюллетеня безопасности для Android. Cisco также работает над исправлением проблем CVE-2020-26555 и CVE-2020-26558, влияющих на ее продукты. Компания отслеживает эти уязвимости как PSIRT-0503777710. Эксперты Bluetooth SIG объясняют, что для использования CVE-2020-26555 «злоумышленник должен иметь возможность идентифицировать _
CSS
запостил(а)
Parson
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: