Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Уязвимости в Bluetooth позволяют злоумышленникам имитировать легитимные устройства

26/05/21

BluetoothВ спецификациях Bluetooth Core и Mesh обнаружены новые уязвимости, позволяющие осуществлять атаку «человек посередине» (MitM).

«Устройства, поддерживающие спецификации Bluetooth Core и Mesh, уязвимы к атакам имперсонации и раскрытию AuthValue, что может позволить атакующему имитировать легитимное устройство в процессе сопряжения», - сообщается в уведомлении координационного центра CERT Университета Карнеги-Меллона.

Bluetooth Core и Mesh – спецификации Bluetooth, которые определяют стандарт, позволяющий одновременное сопряжение множества устройств в одноранговой сети.

Атака Bluetooth Impersonation AttackS (BIAS) позволяет злоумышленнику устанавливать с атакуемым устройством безопасное соединение без необходимости знать или аутентифицировать долгосрочный ключ, которым обмениваются жертвы, в обход механизма аутентификации устройств.

«Атаки BIAS – первая обнаруженная проблема, связанная с процедурами аутентификации при установлении безопасного Bluetooth-соединения, переключением ролей противников и понижением уровня безопасности соединений. Атаки BIAS незаметны, поскольку для установления безопасного Bluetooth-соединения взаимодействие с пользователем не требуется», - сообщили исследователи.

Специалисты успешно протестировали свои атаки на 31 Bluetooth-устройстве (28 уникальных чипах Bluetooth) от основных поставщиков оборудования и программного обеспечения, использующих все основные версии Bluetooth, в том числе Apple, Qualcomm, Intel, Cypress, Broadcom и CSR.

Темы:УгрозыBluetooth
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...