Слабост в Bluetooth засяга милиарди устройства
овооткрита накърнимост в попуярната технология Bluetooth слага под риск милиарди устройства, които я употребяват. Проблемът визира всички устройства, които употребяват разновидностите на технологията от Bluetooth 4.0 до Bluetooth 5.0, оповестява онлайн изданието ZDNet.
Уязвимостта BLURtooth е в съставен елемент на безжичния стандарт, който се употребява при реализирането на връзката сред две устройства. Той съдържа виртуални ключове за идентификация. Използва се както ое Bluetooth Low Energy версията, по този начин и от Basic Rate и Enhanced Data Rate модификациите. Компонентът оказва помощ на устройствата да дефинират коя версия да употребяват според от опциите си.
Оказва се, че хакерите могат да манипулират този съставен елемент и да трансформират ключовете. Това им разрешава да се свържат с устройствата и съвместими приложения, без знанието на потребителя. В някои версии на офанзивата, е допустимо да се получи цялостен достъп до ключовете, а други - да се промени равнището на сигурност до по-ниска степен на криптиране.
Проблемът е разполагаем и в Bluetooth 5.1, само че той разполага с функционалности за понижаване на риска. За останалите наранени версии ще е необходим спомагателен ъпдейт. Такъв обаче към момента няма.
За в този момент единственият метод за отбрана ще е управление на самата среда на връзката. Това значи по-голямо внимание по кое време и къде се свързват устройствата, както и да се следи дали няма опити или осъществена връзка с непознати устройства.
Официалното име на уязвимостта е CVE-2020-15802. Чрез него потребителите могат да търсят в уеб страниците на производителите на устройствата си дали има обновяване за него. Добрата вест е, че офанзивата не е лесна за осъществяване и най-вероятно ще е ориентирана най-вече към доста характерни цели, само че няма да е всеобща. Въпреки това потребителите ще би трябвало да внимават и за този проблем.
Уязвимостта BLURtooth е в съставен елемент на безжичния стандарт, който се употребява при реализирането на връзката сред две устройства. Той съдържа виртуални ключове за идентификация. Използва се както ое Bluetooth Low Energy версията, по този начин и от Basic Rate и Enhanced Data Rate модификациите. Компонентът оказва помощ на устройствата да дефинират коя версия да употребяват според от опциите си.
Оказва се, че хакерите могат да манипулират този съставен елемент и да трансформират ключовете. Това им разрешава да се свържат с устройствата и съвместими приложения, без знанието на потребителя. В някои версии на офанзивата, е допустимо да се получи цялостен достъп до ключовете, а други - да се промени равнището на сигурност до по-ниска степен на криптиране.
Проблемът е разполагаем и в Bluetooth 5.1, само че той разполага с функционалности за понижаване на риска. За останалите наранени версии ще е необходим спомагателен ъпдейт. Такъв обаче към момента няма.
За в този момент единственият метод за отбрана ще е управление на самата среда на връзката. Това значи по-голямо внимание по кое време и къде се свързват устройствата, както и да се следи дали няма опити или осъществена връзка с непознати устройства.
Официалното име на уязвимостта е CVE-2020-15802. Чрез него потребителите могат да търсят в уеб страниците на производителите на устройствата си дали има обновяване за него. Добрата вест е, че офанзивата не е лесна за осъществяване и най-вероятно ще е ориентирана най-вече към доста характерни цели, само че няма да е всеобща. Въпреки това потребителите ще би трябвало да внимават и за този проблем.
Източник: vesti.bg
КОМЕНТАРИ




