A A+ A++

O autorze

Produkty Apple są drogie, a jednocześnie firma jest uznawana za jedną z lepszych w dziedzinie zabezpieczeń. Tymczasem wystarczy tani Raspberry Pi, aby zhakować iPhone’a, iPada, a nawet MacBooka Pro (co ciekawe podatne są także smartfony Google, LG, Motorola, Nokia i Samsung).

Oczywiście jest kilka warunków i nie będzie to każdy sprzęt z logiem jabłuszka. Po pierwsze, haker musi znajdować się dosyć blisko ofiary, bo – jak wiadomo – Bluetooth ma ograniczony zasięg. Po drugie, osoba atakowana musi posługiwać się iPhone’em 8, iPadem z 2018 bądź MacBookiem Pro z 2017 lub starszymi wersjami tych urządzeń (nowszym to nie grozi).

Zespół badaczy z uczelni ze Szwajcarii, Niemiec oraz Wielkiej Brytanii udokumentował tzw. ataki BIAS, czyli Bluetooth Impersonation AttackS (podszywanie się za urządzenie Bluetooth).

Te ataki wykorzystują uwierzytelnianie jednokierunkowe, pradawny tryb autentykacji Bluetooth. W wyniku tego urządzenie ofiary odpowiada za uwierzytelnienie drugiego urządzenia, a haker wysyła jeszcze jedno żądanie, w którym zamienia role i to on sam uwierzytelnia połączenie między nim a ofiarą.

W tym protokole istnieje luka i urządzenie ofiary po takim ataku żądanie po prostu akceptuje i dodaje sprzęt hakera do zaufanej listy, myśląc, że w przeszłości już go uwierzytelnił.

Całe opracowanie jest dosyć techniczne i można przeczytać je pod tym adresem.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułMI: Kierowcy mogą już korzystać z nowego ronda na DK94 w Modlnicy (komunikat)
Następny artykułNa Szymborskiej pojawiły się nowe zebry