`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Конструкционный недостаток открывает Bluetooth-устройства для взлома

0 
 

Конструкционный недостаток открывает Bluetooth-устройства для взлома

В том как устройства с поддержкой Bluetooth Low Energy — то есть большинство современных гаджетов — связываются и работают с мобильными приложениями, кроется фундаментальная ошибка, делающая это оборудование уязвимым для взлома.

Об этом говорят результаты исследования, которые доцент компьютерных наук и технологий Университета штата Огайо (Ohio State), Чжицян Линь (Zhiqiang Lin) представил на этой неделе на конференции по безопасности компьютеров и коммуникаций (ACM CCS 2019).

«Как минимум, хакер может установить, есть ли у вас дома конкретное Bluetooth-устройство, например, умный спикер, определив, передает ли ваше устройство UUID (универсальный уникальный идентификатор), идентифицированный соответствующим мобильным приложением, — рассказал Линь. — Но в некоторых случаях, когда шифрование между мобильными приложениями и устройствами отсутствует или используется неправильно, злоумышленник сможет «прослушивать» ваш разговор и собирать эти данные».

Чтобы проверить насколько применим в реальном мире взлом с использованием этой встроенной уязвимости, исследователи сконструировали сниффер — хакерский инструмент, идентифицирующий Bluetooth-устройства по транслируемым ими сообщениям. Хотя принято считать, что дальность связи для технологии Bluetooth Low Energy не превышает 100 метров, авторы смогли увеличить её на порядок с помощью несложных приёмного адаптера и усилителя.

Просто провезя сниффер на автомобиле через университетский кампус в Огайо исследователи обнаружили свыше 5800 устройств Bluetooth Low Energy. Из них 5500 или 94,6% удалось идентифицировать, а 431 или 7,4% процента оказались уязвимы для неавторизованного доступа и прослушки.

Команда из Ohio State уведомила о своих выводах разработчиков уязвимых приложений и группу Bluetooth SIG. Кроме того ею создан инструмент для автоматической проверки всех приложений Bluetooth Low Energy в Google Play Store — таковых оказалось 18166. Мобильные программы, открытые для неавторизованного доступа, были выявлены в 1434 случаев — тревожный результат, особенно с учетом того, что поиск не распространялся на Apple Store.

Хотя эта проблема сравнительно легко решаема скоординированными усилиями разработчиков и стандартизирующих органов, её масштабы вызывают обеспокоенность авторов исследования из-за «высокого потенциала для вторжения в частную жизнь».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT