Вторник, 1 декабря, 11:21
дома безопасность Bluetooth BIAS атаковал миллиарды устройств

Bluetooth BIAS атаковал миллиарды устройств

BIAS

Новый атака названный Bluetooth BIASпозволяет злоумышленникам обмануть уже подключенного устройство и выполнить успешную проверку личности, не используя ключ соединения, используемый для соединения.

Согласно исследованию, опубликованному исследователями в Политехнической школе Лозанны (EPFL), которая имеет название BIAS: атаки с использованием имитации Bluetoothстандарт Bluetooth содержит уязвимости позволяя вредоносным агентам использовать их и «подделывать» устройство, тем самым делая его безопасным соединение.     

Bluetooth BIAS Атака

Атака Bluetooth BIAS может быть выполнена благодаря дефекты к его характеристикам Блютуз, так что любое стандартное Bluetooth-совместимое устройство уязвимо.

Чтобы атака была успешной, атакующее устройство должно находиться в зоне действия уязвимого устройства Bluetooth, которое ранее подключало BR / EDR к удаленному устройству с известным адресом Bluetooth в захватчике.

В отчете EPFL приводятся два метода атаки. Злоумышленнику необходимо удаленное устройство, которое было ранее сопоставлено, но без поддержки безопасных подключений, чтобы снизить безопасность идентификации.

Это позволило бы ему получить доступ к устройству, используя метод BIAS, если только устройство, на которое он атакует, не работает исключительно по безопасным соединениям.

Если атака прошла успешно, o атакующий может выполнить проверку личности с удаленного устройства. Если устройство, получающее атаку, не аутентифицируется на устройстве злоумышленника, оно снова вызовет уведомление о полной аутентификации, даже если ключ подключения не является общим.

В результате злоумышленник завершает установку защищенного соединения, фальсифицируя устройства Bluetooth, не узнавая и не проверяя долгосрочный ключ, предоставленный жертвам.

Как вы защитите себя?

Чтобы исправить уязвимость, ч Bluetooth SIG Будет выпущено обновление основных характеристик Bluetooth.

Обновление будет доступно с последующим обзором спецификаций. Однако до тех пор Bluetooth SIG рекомендует сократить длину ключа шифрования до уровня менее 7 байтов.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Как обеспечить безопасность своей учетной записи Apple

Учетная запись Apple или Apple ID важна для каждого пользователя, поскольку она обеспечивает доступ к различным устройствам и службам ...

Вредоносное ПО Gootkit: возвращает и нацеливается на Германию с помощью REvil!

Gootkit, троян, крадущий информацию из систем своих жертв, снова появляется на фоне угроз, затем ...

AspenPointe: поставщик медицинских услуг в США пострадал от утечки данных

Медицинский провайдер AspenPointe из США проинформировал своих пациентов об утечке данных в результате кибератаки в сентябре с ...

Вермонт: больницы все еще восстанавливаются после атаки вымогателя Ryuk

Больницы Вермонта восстанавливаются с октября, когда они были атакованы программой-вымогателем Ryuk, медленно восстанавливая свои услуги ...

Рост числа вредоносных программ, нацеленных на системы Docker

К концу 2017 года исследователи безопасности заметили серьезный сдвиг в атаках вредоносных программ. Как облачные технологии ...

Четыре основных уязвимости в современных автомобилях

Автомобили в наши дни имеют несколько технологических средств. Еще до того, как поставить машину впереди, она активно общается с ...

WebKit: уязвимости позволяют запускать код через вредоносные сайты.

По мнению исследователей безопасности Cisco Talos, движок браузера WebKit в настоящее время уязвим ...

США: первые в мире утечки данных

Согласно отчету Uswitch, США занимают первое место в мире по утечкам данных, опережая Китай, Индию ...

Microsoft: связывает государственных хакеров Вьетнама с кампанией по майнингу криптовалют

Согласно отчету Microsoft, хакерская группа, связанная с правительством Вьетнама, начала использовать вредоносное ПО для крипто-майнинга ...

Хакеры из Вьетнама используют новый бэкдор macOS

Исследователи Trend Micro определили новый бэкдор для macOS, который, по их мнению, используется во Вьетнаме хакерской командой OceanLotus.