Комментарии 16
… недемократических стран и государств под международными санкциями, а таких среди клиентов Zerodium, как нам сказали, нет.
Я не могу не процитировать бородатое: "… они там, оказывается, джентльмены, на слово верят. Вот тут-то мне карта и пошла." :)
Я правильно понимаю, что, раз обе уязвимости Android касаются BNEP, то для эксплуатации надо, чтобы телефон предоставлял tethering по Bluetooth? (А Windows — создал PAN поверх Bluetooth, чтобы открыться для MitM?)
Тут же не в музыке дело, а в управлении инфраструктурой IoT, которое через телефон разом подрезали на неопределённый срок.
Ну сейчас он (IoT) вообще не работает, нет его. А в недалёком будущем масса устройств будет через bluetooth, так как он менее энергозатратный.
А грубо говоря бикону на связке ключей не всё равно, он год работает от одной батарейки.
Это как? Самый как раз исходный IoT.
И работают такие устройства через сотовый телефон, подверженный уязвимости.
Задействование в «интернете вещей» предметов физического мира, не обязательно оснащённых средствами подключения к сетям передачи данных, требует применения технологий идентификации этих предметов («вещей»). Хотя толчком для появления концепции стала технология RFID, но в качестве таких технологий могут использоваться все средства, применяемые для автоматической идентификации: оптически распознаваемые идентификаторы (штрих-коды, Data Matrix, QR-коды), средства определения местонахождения в режиме реального времени.
То есть пачка продуктов со штрихкодом уже объект для IoT. А уж пачка продуктов с bluetooth связанными в единую сеть — тем более.
Не стоит ли для дополнения красоты нового мира указать ссылку на https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&rdid=com.armis.blueborne_detector ?
Kaspersky_Lab, своё что-нибудь делать будете? Посерьёзнее.
Совершенно непонятно, при каких условиях возможны атаки на Bluetooth. Исходя из написанного в статье, абсолютно всегда и для всех устройств (ну когда BT включён, вероятно).
Это весьма странно, ибо дырищу в протоколе, делающую возможными RCE(!) атаки на устройства любых архитектур, следовало бы заметить уж за всё это время.
Можно подробнее о необходимых условиях?
The attack does not require the targeted device to be set on discoverable mode or to be paired to the attacker’s device. In addition, the targeted user is not required to authorize or authenticate the connection to the attacker’s device.
Так что получается да, единственное условие — включенный Bluetooth.
Security Week 37: Дружно выключаем Bluetooth, дыра в Tor на миллион, ботнеты на серверах Elasticsearch