Bluetooth

  • Слушалки за ски и сноуборд използвани за кражба на разговори, имейли и телефонни номера

    Използването на Bluetooth аудио аксесоари, вградени в каската за ски или сноуборд носи своите несравним удобства и предимства. Слушането на музика без излишни кабели, разговори по телефона и под формата на уокитоки – това са само част от функциите на едни такива слушалки – Chips 2.0. Според блога Naked Security на Sophos, обаче, те имат и един огромен недостатък: позволяват подслушването на собствениците им и източването на други лични данни.

    Уязвимостта се дължи на начина, по който функционира аксесоарът – и по-специално, възможността му да бъде използван като заместител на радиостанция или уокитоки на пистата.

    За да работи, Chips 2.0 се свързва с мобилното ви устройство посредством Bluetooth и специално мобилно приложение, след което използва свързаността на смартфона, за да функционира. Всичко това се случва през сървърите на компанията създател на продукта – Outdoor Tech.

    Благодарение на самото приложение, може да създавате групи с приятели, с които да си говорите директно през с мобилното приложение – без да набирате телефон. Това може да се случи след регистрирането на акаунт в приложението. При регистрацията обаче, се оказва, че всеки може да види всички потребители на приложението – а, ако има достъп до програмно-приложния му интерфейс (API), всеки може да изкара списък с всички потребители на Chips 2.0 с личните им данни.

    Например, търсене с A в API-то връща 19 хил. резултата, заедно с имейли, телефонни номера, GPS позиция в реално време, хеширана парола и възможност за подслушване на разговорите между потребителите. Всичко това, без да е необходима оторизация пред самото API – т.е. достъпно за всеки, който знае как да стигне до нея.

     

  • Bluetooth уязвимост позволява подслушването на милиони засегнати устройства

    Bluetooth уязвимост позволява неоторизирано подслушване на милиони устройства. Пробойната в сигурността е открита от Израелския технологичен институт.

    Тя засяга сигурното сдвояване (pairing) при използването на Bluetooth Low Energy (LE) и прави възможно засичането и манипулирането на трафик между две устройства. Пробойната в сигурността може да бъде експлоатирана на ниво операционна система, както и фирмуеъра на устройството.

    Как атаката се осъществява

    При сдвояването (pairing) на две устройства се обменят публични ключове, които се използват за Diffie-Hellman обмен (и автентикация посредством него). Към тях се изпращат и допълнителни параметри, които не се валидират правилно от страна на устройството. При изпращането на подправени параметри, трета страна може да осъществи man-in-the-middle атака и да открадне действителните криптографски ключове, които защитават комуникацията. В последствие, атакуващият може да подслушва всичко, случващо се между двете устройства.

    Опростен модел на Дифи-Хелман протокола. Източник: Wikipedia

    Как това ще се отрази на потребителите

    Въпреки че атаката засяга милиони устройства, условията, нужни за успешното ѝ осъществяване са крайно специфични. За да може да получи снимките ви или да чува разговорите ви, атакуващият трябва да е в обхват докато две уязвими устройства се сдвояват и да подправи напълно комуникацията – нещо, което не е по силите на много.

    Дори и така, силно ви препоръчваме да следите новините от производителите на всичките ви Bluetooth устройства. Предстои издаването на патчове за поправяне на уязвимостта.

    Apple патчна уязвимостта със следните версии:

    • macOS High Sierra 10.13.5
    • iOS 11.4
    • watchOS 4.3.1
    • tvOS 11.4

    Intel пусна ъпдейти за устройствата си в понеделник, като насочи фокуса си към хората, използващи продукти от Dual Band Wireless-AC, Tri-Band Wireless-AC и Wireless-AC сериите.

    Broadcom съобщи, че патчове за уязвимостта са дистрибутирани към OEM клиентите на компанията, които сега са отговорни за дистрибуцията им към крайните потребители.

    Qualcomm все още няма изявление относно уязвимостта.

    Към момента все още няма признаци за експлоатиране на уязвимостта с криминални цели. Според Bluetooth Special Interest Group, всички механизми за атакуване на дупката в сигурността са разработени единствено с научни цели.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

Back to top button