Объявление

Свернуть
Пока нет объявлений.

В протоколе Bluetooth нашли уязвимости, позволяющие перехватывать данные пользователей миллиардов гаджетов по всему миру

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • В протоколе Bluetooth нашли уязвимости, позволяющие перехватывать данные пользователей миллиардов гаджетов по всему миру

    Центр исследований Eurecom нашел ряд уязвимостей в протоколе Bluetooth, которые позволяют хакерам проводить атаки типа MitM (Man-in-the-Middle). На данный момент злоумышленники уже разработали целую серию эксплойтов BLUFFS (Bluetooth Forward and Future Secrecy Attacks and Defenses).

    Возможности для атак связаны с двумя ошибками в Bluetooth, которые касаются создания сеансовых ключей для расшифровки данных. Эксперты отмечают, что эти проблемы являются архитектурными и на базовом уровне снижают безопасность Bluetooth подключений. При этом совершенно не важно каким оборудованием или программами вы пользуетесь.

    Во всех случаях у проблем был один и тот же идентификатор (CVE-2023-24023), затрагивающий актуальные спецификации протоколов с 4.2 по 5.4. Таким образом, теоретически, под угрозой находятся миллиарды устройств, в числе которых смартфоны, ноутбуки и прочие гаджеты.

    Как работает BLUFFS?
    Хакеры используют множество эксплойтов BLUFFS, позволяющих нарушать конфиденциальность текущих и будущих подключений. Доступ к устройствам и данным удается получить благодаря процедуре создания сеансового ключа. Уязвимости позволяют злоумышленникам завладеть коротким сеансовым ключом (Predictable Session Key, SKC). С ним можно расшифровать и получить доступ к данным из прошлых и будущих соединений.

    Чтобы похитить данные с устройства, хакеру нужно находиться в радиусе действия Bluetooth двух человек, которые обмениваются данными. При этом злоумышленник выдает себя за одного из них, чтобы согласовать ключи шифрования с другим.

    В статье Eurecom говорится о шести видах BLUFFS-атак, которыми могут пользоваться хакеры. Это могут быть подборы комбинаций ключей, имитация устройств и методы MitM, работающие с разными способами подключения (Secure Connections (SC) или Legacy Secure Connections (LSC)).

    Специалисты протестировали несколько способов взлома протокола и оказалось, что большинство устройств подвержены, как минимум, трем из шести видов атак. В своем заявлении Eurecom призывает разработчиков Bluetooth SIG протокола повысить защиту соединения, изменив метод шифрования. Пользователям же рекомендуется отклонять запросы с низким уровнем криптографической защиты.
    Контакты для связи:

    ☎️✒️Telegram: @TJQ_DM
    ☎️✒️Прямая ссылка: https://t.me/TJQ_DM
    (остерегайтесь фейков, переходите по прямой ссылке)


    Личные сообщения форума.

    ?✒Канал: ????????? ????
    ?✒Прямая ссылка: t.me/Tarantino_news




    ОБНАЛ СЕРВИС от TARANTINO
    Грамотное сопровождение любых финансовых операций
    РФ, КЗ, Европа

  • #2
    Полезная информация
    Спасибо!

    Комментарий


    • #3
      Я конечно не знаток , ну мне кажется в любой системе есть дырки !
      Просто какие то уже нашли а какие-то только в процессе )
      Телеграмм: LORD GROM ?SERVICE ?

      Комментарий

      Обработка...
      X