______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Bluejacking атака может позволить хакеру захватить соединение Bluetooth.

Атака Btlejacking позволяет взять под контроль любое устройство с низким энергопотреблением Bluetooth, атака злоупотребляет таймаутом наблюдения между двумя подключенными устройствами. Тайм-аут наблюдения определяет время, если никакие допустимые пакеты не были получены.

Исследователь безопасности Дэмиен Кокий рассказал об атаке в августе на Defcon, а также он опубликовал в качестве инструмента с открытым исходным кодом , который позволяет прослушивать трафик  Bluetooth устройств с низким энергопотреблением.

Уязвимость Bluetooth помех определена как CVE-2018-7252 и влияет на Bluetooth устройствах с низкой энергии(BLE) версии 4.0, 4.1, 4.2 и 5. Для того чтобы воспользоваться уязвимостью, злоумышленник должен находится в пределах 5 метров.

Инструмент  Btlejacking

BtleJack не только обеспечивает доступный и надежный способ  анализировать Bluetooth устройства с низким энергопотреблением и их стеки протоколов, но также реализует совершенно новую атаку под названием “BtleJacking”

Инструмент BtleJack способен прослушивать, глушить и угонять устройства с низким энергопотреблением Bluetooth. Все, что вам нужно, это иметь MICRO: BIT встроенное устройство стоимостью 15 долларов, созданное BBC.

Функции инструмента

  • Анализировать существующее соединение BLE.
  • Анализировать новые соединения BLE.
  • Заглушить существующего соединения BLE.
  • Захват существующего соединения BLE (bluejacking).
  • Экспорт захваченных пакетов в различные форматы PCAP.

Bluejacking атака представляет собой серьезный риск, такие как несанкционированный доступ к устройству, обойти проверку подлинности и сохранить внутреннее состояние устройства нетронутыми, которые могут привести к утечке данных.

Начиная с Bluetooth v4.2 соединения BLE безопасны оно использует Эллиптическую кривую Diffie Hellman (ECDH) для ключевого поколения. ” Угон BLE реален и должен рассматриваться в вашей модели угрозы», — сказал Дэмиен.

” Чтобы избежать атак Btlejacking, безопасные соединения BLE могут включать защиту от внедрения кода с кодом аутентификации, добавленным ко всем пакетам, которые избегают атак Btlejacking», — сказал Дэмиен.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх