Некоторые iPhone, iPad и Mac уязвимы для атак с близкого расстояния через Bluetooth.
«Дыра в безопасности» под названием Bluetooth Impersonation AttackS (BIAS) заставляет гаджеты думать, что они подключены к доверенным устройствам. Это позволяет злоумышленнику отправлять и запрашивать данные через Bluetooth.
Атака работает против любого устройства, которое использует протокол Bluetooth Classic. Включая:
• iPhone 8 или старше
• iPad 2018 или старше
• MacBook Pro 2017 или старше
• некоторые смартфоны от Google, LG, Motorola, Nokia и Samsung
Уязвимость можно выполнить с использованием недорогого оборудования, в том числе Raspberry Pi.
Стандарт Bluetooth обеспечивает механизмы аутентификации, основанные на ключе долгосрочного сопряжения, которые предназначены для защиты от атак с использованием имитации. Атаки BIAS из нашей новой статьи демонстрируют, что эти механизмы сломаны, и что злоумышленник может использовать их для обозначения любого главного или подчиненного устройства Bluetooth.
Наши атаки соответствуют стандарту и могут сочетаться с другими атаками, включая KNOB. В этой статье мы также описываем низкую стоимость реализации и наши результаты оценки на 30 уникальных устройствах, использующих 28 уникальных чипов Bluetooth.
Bluetooth Classic (также называемый, как Bluetooth BR/EDR) – это протокол беспроводной связи, обычно используемый между устройствами с низким энергопотреблением для передачи данных, например, между беспроводной гарнитурой и смартфоном или между двумя ноутбуками. Связь Bluetooth может содержать личные и/или конфиденциальные данные. Стандарт Bluetooth предоставляет функции безопасности для защиты от тех, кто хочет подслушивать и/или манипулировать вашей информацией.
— Дэниель Антониоли из EPFL, которые нашли уязвимость
Как это работает
Злоумышленник высылает вашему девайсу информацию о том, что он был ранее доверенным устройством, а также заявляет о поддержке только самого низкого уровня безопасности Bluetooth: односторонней аутентификации.
Ваш гаджет соглашается отвечать за проверку подлинности удаленного устройства, но злоумышленник отправляет еще один запрос на то, чтобы именно он взял на себя управление процессом проверки подлинности (переключение ролей). Из-за ошибки в протоколе ваше устройство просто соглашается с этим. После этого гаджет жертвы передаёт права на доверенность устройству злоумышленника, и он получает всю нужную ему информацию. [9to5]
8 комментариев
Форум →13.5.1 быть
@Oleg, аминь
Привет, программное замедление!
блютуз уж лет 10 не использую
@Azercay Ibragimich, Какое горе.
@Azercay Ibragimich,
А как же ты пользуешься airdrop тогда ?
Вопрос много ли данных можно выкачать и я не видел доселе возможности по блютусу с айфона шерить фото)
5джи )))))))) жжём свой гаджеты )
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Как поменять учетную запись в Apple Music
Почему Time Machine съедает все свободное место на Mac
Нужно ли покупать роутер с поддержкой Wi-Fi 6 для работы с iPhone 11
Как на iPhone найти и изменить ненадежные пароли из связки ключей
Как добавить свою медицинскую карту на iPhone?
Как исправить ошибку NAS после обновления до macOS Sierra?
Как просматривать сохраненные пароли Safari в iPhone
Как при помощи Android-смартфона обнаружить AirTag