The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость, компрометирующая шифрование в различных реализац..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от opennews (??), 24-Июл-18, 23:24 
Группа Bluetooth SIG объявила (https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig...) об обновлении спецификаций, в связи с выявлением уязвимости (https://www.kb.cert.org/vuls/id/304725) (CVE-2018-5383), затрагивающей различие реализации технологии беспроводной связи Bluetooth и позволяющей полностью контролировать обмен данных между устройствами, несмотря на применение шифрования.

Проблема вызвана отсутствием проверки параметров эллиптической кривой, используемых для генерации открытых ключей в процессе обмена ключами с использованием алгоритма Диффи—Хеллмана (ECDH),  что позволяет постороннему атакующему, находящемуся в радиусе приема сигнала, осуществить подстановку некорректного открытого ключа в процессе сопряжения Bluetooth-устройств и с высокой вероятностью определить сессионный ключ, применяемый для шифрования канала связи. Получив ключ атакующий может  перехватывать, расшифровывать и вносить изменения в Bluetooth-трафик между двумя уязвимыми устройствами (если уязвимо лишь одно из связываемых устройств, атака не может быть проведена).


Уязвимость присутствует в прошивках и драйверах от различных производителей, включая  Apple, Broadcom, QUALCOMM и Intel (в том числе уязвимы (https://www.intel.com/content/www/us/en/security-center/advi...) драйверы для Linux). Причиной появления уязвимости является наличие в спецификации Bluetooth лишь необязательных рекомендаций по проверки открытых ключей при сопряжении устройств в режимах Bluetooth Secure Simple Pairing и Bluetooth LE Secure Connections. В настоящее время группа Bluetooth SIG уже внесла исправления (https://www.bluetooth.com/specifications/errata) в спецификацию и перевела процедуру проверки любых открытых ключей в разряд обязательных, а также добавила в сертификационные тесты проверки соблюдения нового требования.


URL: https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49018

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

2. "Уязвимость, компрометирующая шифрование в различных реализац..."  +2 +/
Сообщение от Аноним (2), 24-Июл-18, 23:26 
Немного поофтоплю. Когда появились первые смартфоны iPhone и Android, где-то слышал что рекламные щиты теперь будут рассылать рекламу по Bluetooth в радиуе 20 метров. Почему не сделали?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость, компрометирующая шифрование в различных реализац..."  +9 +/
Сообщение от Аноним (3), 25-Июл-18, 00:03 
Сделали, но никому нафиг не надо
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (4), 25-Июл-18, 00:11 
djb был прав насчет ECDSA.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимость, компрометирующая шифрование в различных реализац..."  +2 +/
Сообщение от Crazy Alex (ok), 25-Июл-18, 00:25 
Может быть, но к данному топику это вообще никак не относится. Тут банальное упущение в реализации.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (6), 25-Июл-18, 00:35 
Потому, что QR-код на этом же щите делает то же самое, только бесплатно.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Уязвимость, компрометирующая шифрование в различных реализац..."  +2 +/
Сообщение от Анонимусис (?), 25-Июл-18, 00:39 
Bluetooth ужасный протокол, переусложненный, а реализации - вообще мрак
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Анонимусис (?), 25-Июл-18, 00:40 
Гуглите iBeacon
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Уязвимость, компрометирующая шифрование в различных реализац..."  –1 +/
Сообщение от Crazy Alex (ok), 25-Июл-18, 01:02 
Там основная беда - от засовывания под одно название BT 1/2 и BT LE. Сам BT LE ни черта не переусложнённый, вполне вменяемый протокол. А вот реализации стека - это да, жутики.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от Анонимусис (?), 25-Июл-18, 01:23 
Честно говоря, у меня чешутся руки переписать bluez на что-то более вменяемое, но меня немного напрягает что ребята не смогли это вменяемое сделать за несколько лет, наверное не всё так просто

Алсо, вангую что нас ждут еще крутые уязвимости в линуксовом блютус стеке и массовым взломом андроидов, прямо как в голливудских фильмах

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Уязвимость, компрометирующая шифрование в различных реализац..."  –1 +/
Сообщение от Crazy Alex (ok), 25-Июл-18, 01:41 
Ну вот если забить на всё, что ниже 4.0, то можно сделать вменяемо. Если я правильно понимаю, в течение пары лет двойка отомрёт как массовое явление (по факту единственное, зачем он сейчас нужен - аудио гонять, но в BT 5 уже на этот счёт подсуетились), и тогда можно при желании сделать красиво, хоть и без поддержки старых устройств.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от Аноним (12), 25-Июл-18, 02:35 
> вангую что нас ждут еще крутые уязвимости в линуксовом блютус стеке и массовым взломом андроидов

Какой bluez, какой "стек"? Весь Андроид давно на стеке Бродкома.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от iPony (?), 25-Июл-18, 06:09 
Ну broadpwnie до сих пор наверно не залатана этак в 40% андроид смартфонах
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Уязвимость, компрометирующая шифрование в различных реализац..."  –3 +/
Сообщение от Xasd5 (?), 25-Июл-18, 07:24 
> Ну broadpwnie до сих пор наверно не залатана этак в 40% андроид смартфонах

а кому эти 40% андроидов нужны?

в Google Pixel залатали? значит норм.

а остальные телефоны с породиями-на-андроид -- это только для маленьких детей покупать, чтоб когда они его сломали было бы не жалко

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от 123 (??), 25-Июл-18, 08:55 
Напомните, сколько там десятых процента от всех проданных в мире смартфоно занимает Google Pixel?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от нах (?), 25-Июл-18, 09:41 
> но меня немного напрягает что ребята не смогли это вменяемое сделать за несколько лет,
> наверное не всё так просто

все просто - ребята как программисты - вот эта самая субстанция.

найдите древние нокиевские драйвера и документацию (ага, у них была - документация, а не вики). Если уж что переписывать, то их.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

18. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от Аноним (18), 25-Июл-18, 10:04 
Pixel как лопата ребёнку больше подойдёт...
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от nrv (ok), 25-Июл-18, 10:29 
Чтобы массово взломать по блютусу, нужно подойти к массе людей на расстояние, на котором берет блютус. В тот момент когда они устанавливают соеднение с чем-нибудь))
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

21. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от нах (?), 25-Июл-18, 10:35 
> Чтобы массово взломать по блютусу, нужно подойти к массе людей на расстояние, на котором берет
> блютус.

направленные антенны, мощные передатчики, предусилители? - не, не слышали.

> В тот момент когда они устанавливают соеднение с чем-нибудь))

помеха с той же антенны, вызывающая отвал и переустановку соединения? - не, не слышали.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

24. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (24), 25-Июл-18, 11:00 
Google Nearby -- очередная реинкарнация на данную тему.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

25. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (24), 25-Июл-18, 11:10 
На Nexus 5 не залатана. И похоже не залатана вообще во всех прошивках включая неоригинальные (в том числе LineageOS). И эти треклятые добрячки из корпорации добра не хотят шевелиться от слова совсем.
Обновили бы хоть файлы с прошивками, но нет. Сволочи...

П.с. Причем Apple, в отличии от Google, вроде бы как залатали данную дыру на всех своих смартах.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

26. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от ананим.orig (?), 25-Июл-18, 13:03 
угу. отличный бизнес-план.
парковаться будет сложно, а так норм.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от nrv (ok), 25-Июл-18, 13:07 
не слышали.
А вообще что можно получить? читать и писать свои данные по подключению? То есть выгода зависит от того куда шло подключение, так ведь? На наушники - то смысла нет? если плеер при определенном запросе не даст тестовый файл с пинкодом от карты (доступ к файлам у него есть, уязвимости подобного рода в истории встречались. Можно в конце концов самому написать такой плеер и залить в плей маркет). Умные часа наверное помогут взломать соцсети.

Сомнения были по поводу ботнета/майнинга А если у человек 10 по 15 косарей списать с карты, уже мало-мальски.

>мощные передатчики, предусилители

а больще 100 м как в спецификации (или сколько) это даст? Просто интересно. Если больше, то рано или поздно какой-нибудь РосСвязьНадзор может заинтересоваться. Наверное.
>помеха с той же антенны, вызывающая отвал и переустановку соединения? - не, не слышали.

и все таки соединение должно быть.

Чтобы не быть голословным:
Посещаемое место, которое пришло в голову - фудкорт.
>http://www.profastfood.ru/actual/detail/fastfud-na-fudkorte-.../
>считают, что фудкорт привлекает в ТЦ от 20 до 40 процентов посетителей), вторым ежедневно гарантируется >большой поток гостей.
>
>Посещаемость типичного торгового центра в Москве составляет в среднем 5–10 тысяч человек в день. В крупных >российских городах показатели сопоставимы.

5000 * 10% c блютозом (цифра с головы) * 40% (кушающих, иил вообще мимо проходящих) = 200 человек (в день).
Но наверное не все так просто. Не всех 200 получится взломать.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

28. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (28), 25-Июл-18, 13:57 
это о продукции Samsung - которая стоит дороже iPhone ? :)
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

29. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от нах (?), 25-Июл-18, 17:19 
> На наушники - то смысла нет?

смотря что там, в наушниках. смена пин-кода ситибанка, например, пойдет? (там вообще, похоже, в отделе безопасности - одни негры преклонных годов)

> Посещаемое место, которое пришло в голову - фудкорт.

угу, клиент расслабленно чавкает, никуда не бегает, можно прицелиться антенной - кстати, там такие удобные стойки, за которыми их можно спрятать два десятка (не считая фальшпотолков и прочих укромных мест, там, правда, навести придется один раз на конкретную точку)

100метров, что характерно, вовсе не требуются, хватит и 20.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

30. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от ананим.orig (?), 26-Июл-18, 00:07 
да смотрите уже в sdr
https://ru.wikipedia.org/wiki/Программно_определяемая_радиосистема
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

31. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Анонимemail (31), 27-Июл-18, 14:24 
Пришло время плакать обожателям мозгоподжаривающих беспроводных колонок?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (32), 27-Июл-18, 18:33 
А что, кто-то вообще всерьёз воспринимал шифрование в BT?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от AnonPlus (?), 29-Июл-18, 19:28 
Пришло время плакать любителям удобных беспроводных наушников и браслетов.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

34. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (34), 01-Авг-18, 00:23 
производители автосигнализаций с bluetooth-метками. Starline, например
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру