TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Featured
Prawie wszystkie urządzenia Bluetooth są narażone na nowe naruszenie

Prawie wszystkie urządzenia Bluetooth są narażone na nowe naruszenie

byJawad Wallace
23/11/2020
in Featured, Security, Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Naukowcy odkrywają nową lukę, która wpływa na miliardy chipów Bluetooth, zwaną atakiem BIAS: jak się przed nim uchronić?

Co to jest atak BIAS?

Atak BIAS może podszywać się pod tożsamość jednego urządzenia i łączyć się z innym przez Bluetooth w celu zaatakowania go.
Rozwiązanie zapewniające ochronę naszych urządzeń byłoby proste, zaktualizować i wyłączyć Bluetooth, gdy go nie używamy.

Istnieje wiele urządzeń, które obecnie mają chip Bluetooth do łączenia się ze sobą, a teraz wiemy, że są w niebezpieczeństwie. Grupa badaczy odkryła nową lukę w tego typu połączeniu.

Klasyczna wersja protokołu Bluetooth ma naruszenie bezpieczeństwa, które może mieć wpływ na miliardy urządzeń. Luka ta została nazwana BIAS (ataki podszywania się pod inne osoby), co można przetłumaczyć jako spoofing Bluetooth.

Jak działa atak BIAS?

Za każdym razem, gdy łączymy jedno urządzenie z drugim przez Bluetooth, podczas parowania wymieniają się one serią kluczy. Jeden z tych kluczy służy do późniejszych interakcji, to znaczy jest kodem, dzięki któremu oba urządzenia szybko się rozpoznają, gdy ponownie je połączymy. Byłoby bardzo męczące, gdybyśmy musieli przeprowadzać parowanie od początku za każdym razem, gdy chcemy ponownie użyć słuchawek bezprzewodowych z telefonem komórkowym, na przykład podczas biegania.

  Nowe funkcje systemu Windows 11: alert hakera, polecenia głosowe i nie tylko

Luka BIAS wykorzystuje ten kod w dłuższej perspektywie do podszywania się pod tożsamość jednego z urządzeń i łączenia się z drugim, bez konieczności przechodzenia przez weryfikację związaną z początkowym procesem parowania. Jeśli to połączenie zostanie pomyślnie nawiązane, atakujący może go użyć do przejęcia kontroli nad urządzeniem, które oszukał.

Naukowcy twierdzą, że istnieje duża liczba chipów Bluetooth dotkniętych tą awarią i że są one podatne na taki atak. ” Przeprowadziliśmy ataki BIAS na ponad 28 unikalnych chipach Bluetooth (atakując 30 różnych urządzeń). W chwili pisania byliśmy w stanie przetestować chipy Cypress, Qualcomm, Apple, Intel, Samsung i CSR. Wszystkie testowane przez nas urządzenia były podatne na atak BIAS. ” wyjaśniają w komunikat.

Jak uchronić się przed atakiem BIAS?

Odkrycie zostało dokonane i opublikowane pod koniec ubiegłego roku, ostrzegając głównych producentów tych chipów. Firmy te miały czas, aby opracować poprawkę lub łatkę bezpieczeństwa i przywrócić ją na urządzenia, które zawierają te wrażliwe układy. Dlatego pierwszą rzeczą, którą musimy zrobić, aby uchronić się przed atakiem BIAS, jest zaktualizowanie każdego urządzenia, które mamy w domu, za pomocą połączenia Bluetooth.

  Xbox walczy z seksizmem w grach wideo dzięki inspirującej akcji

Aktualizacje i łatki bezpieczeństwa, które czasami ignorujemy, obejmują rozwiązania dotyczące naruszeń bezpieczeństwa tego typu lub mniejszych, które zostały wykryte, dlatego aktualizowanie urządzeń jest jednym z najlepszych środków bezpieczeństwa.

Z drugiej strony badacze zapewniają, że przeprowadzenie ataku BIAS jest bardzo trudne. Cyberprzestępca musi znać długoterminowy kod współdzielony przez urządzenie, które chce zaatakować z kimś innym. Ale dodatkowo musisz być blisko niego, aby nawiązać fałszywe połączenie.

Innymi środkami bezpieczeństwa, które mogłyby działać w przypadku tego typu ataków, byłoby niepozostawianie telefonu komórkowego bez nadzoru, jeśli nie przebywamy w bezpiecznym miejscu, takim jak nasz dom. Możemy również wyłączyć połączenie Bluetooth w telefonie, gdy go nie używamy oraz wyłączyć słuchawki, głośniki i inne urządzenia, zarówno po to, aby nie rozładowywać baterii, jak i je chronić.

Tags: nowesą

Related Posts

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach
Tech

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI
Tech

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji
Tech

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA
Tech

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA

Substack uruchamia aplikację telewizyjną na platformy Apple i Google
Tech

Substack uruchamia aplikację telewizyjną na platformy Apple i Google

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.