The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость, компрометирующая шифрование в различных реализац..., opennews (??), 24-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


10. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от Анонимусис (?), 25-Июл-18, 01:23 
Честно говоря, у меня чешутся руки переписать bluez на что-то более вменяемое, но меня немного напрягает что ребята не смогли это вменяемое сделать за несколько лет, наверное не всё так просто

Алсо, вангую что нас ждут еще крутые уязвимости в линуксовом блютус стеке и массовым взломом андроидов, прямо как в голливудских фильмах

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость, компрометирующая шифрование в различных реализац..."  –1 +/
Сообщение от Crazy Alex (ok), 25-Июл-18, 01:41 
Ну вот если забить на всё, что ниже 4.0, то можно сделать вменяемо. Если я правильно понимаю, в течение пары лет двойка отомрёт как массовое явление (по факту единственное, зачем он сейчас нужен - аудио гонять, но в BT 5 уже на этот счёт подсуетились), и тогда можно при желании сделать красиво, хоть и без поддержки старых устройств.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от Аноним (12), 25-Июл-18, 02:35 
> вангую что нас ждут еще крутые уязвимости в линуксовом блютус стеке и массовым взломом андроидов

Какой bluez, какой "стек"? Весь Андроид давно на стеке Бродкома.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

13. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от iPony (?), 25-Июл-18, 06:09 
Ну broadpwnie до сих пор наверно не залатана этак в 40% андроид смартфонах
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

14. "Уязвимость, компрометирующая шифрование в различных реализац..."  –3 +/
Сообщение от Xasd5 (?), 25-Июл-18, 07:24 
> Ну broadpwnie до сих пор наверно не залатана этак в 40% андроид смартфонах

а кому эти 40% андроидов нужны?

в Google Pixel залатали? значит норм.

а остальные телефоны с породиями-на-андроид -- это только для маленьких детей покупать, чтоб когда они его сломали было бы не жалко

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от 123 (??), 25-Июл-18, 08:55 
Напомните, сколько там десятых процента от всех проданных в мире смартфоно занимает Google Pixel?
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от Аноним (18), 25-Июл-18, 10:04 
Pixel как лопата ребёнку больше подойдёт...
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

25. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (24), 25-Июл-18, 11:10 
На Nexus 5 не залатана. И похоже не залатана вообще во всех прошивках включая неоригинальные (в том числе LineageOS). И эти треклятые добрячки из корпорации добра не хотят шевелиться от слова совсем.
Обновили бы хоть файлы с прошивками, но нет. Сволочи...

П.с. Причем Apple, в отличии от Google, вроде бы как залатали данную дыру на всех своих смартах.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

28. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от Аноним (28), 25-Июл-18, 13:57 
это о продукции Samsung - которая стоит дороже iPhone ? :)
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

16. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от нах (?), 25-Июл-18, 09:41 
> но меня немного напрягает что ребята не смогли это вменяемое сделать за несколько лет,
> наверное не всё так просто

все просто - ребята как программисты - вот эта самая субстанция.

найдите древние нокиевские драйвера и документацию (ага, у них была - документация, а не вики). Если уж что переписывать, то их.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

20. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от nrv (ok), 25-Июл-18, 10:29 
Чтобы массово взломать по блютусу, нужно подойти к массе людей на расстояние, на котором берет блютус. В тот момент когда они устанавливают соеднение с чем-нибудь))
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

21. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от нах (?), 25-Июл-18, 10:35 
> Чтобы массово взломать по блютусу, нужно подойти к массе людей на расстояние, на котором берет
> блютус.

направленные антенны, мощные передатчики, предусилители? - не, не слышали.

> В тот момент когда они устанавливают соеднение с чем-нибудь))

помеха с той же антенны, вызывающая отвал и переустановку соединения? - не, не слышали.

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от ананим.orig (?), 25-Июл-18, 13:03 
угу. отличный бизнес-план.
парковаться будет сложно, а так норм.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от nrv (ok), 25-Июл-18, 13:07 
не слышали.
А вообще что можно получить? читать и писать свои данные по подключению? То есть выгода зависит от того куда шло подключение, так ведь? На наушники - то смысла нет? если плеер при определенном запросе не даст тестовый файл с пинкодом от карты (доступ к файлам у него есть, уязвимости подобного рода в истории встречались. Можно в конце концов самому написать такой плеер и залить в плей маркет). Умные часа наверное помогут взломать соцсети.

Сомнения были по поводу ботнета/майнинга А если у человек 10 по 15 косарей списать с карты, уже мало-мальски.

>мощные передатчики, предусилители

а больще 100 м как в спецификации (или сколько) это даст? Просто интересно. Если больше, то рано или поздно какой-нибудь РосСвязьНадзор может заинтересоваться. Наверное.
>помеха с той же антенны, вызывающая отвал и переустановку соединения? - не, не слышали.

и все таки соединение должно быть.

Чтобы не быть голословным:
Посещаемое место, которое пришло в голову - фудкорт.
>http://www.profastfood.ru/actual/detail/fastfud-na-fudkorte-.../
>считают, что фудкорт привлекает в ТЦ от 20 до 40 процентов посетителей), вторым ежедневно гарантируется >большой поток гостей.
>
>Посещаемость типичного торгового центра в Москве составляет в среднем 5–10 тысяч человек в день. В крупных >российских городах показатели сопоставимы.

5000 * 10% c блютозом (цифра с головы) * 40% (кушающих, иил вообще мимо проходящих) = 200 человек (в день).
Но наверное не все так просто. Не всех 200 получится взломать.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

29. "Уязвимость, компрометирующая шифрование в различных реализац..."  +/
Сообщение от нах (?), 25-Июл-18, 17:19 
> На наушники - то смысла нет?

смотря что там, в наушниках. смена пин-кода ситибанка, например, пойдет? (там вообще, похоже, в отделе безопасности - одни негры преклонных годов)

> Посещаемое место, которое пришло в голову - фудкорт.

угу, клиент расслабленно чавкает, никуда не бегает, можно прицелиться антенной - кстати, там такие удобные стойки, за которыми их можно спрятать два десятка (не считая фальшпотолков и прочих укромных мест, там, правда, навести придется один раз на конкретную точку)

100метров, что характерно, вовсе не требуются, хватит и 20.

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость, компрометирующая шифрование в различных реализац..."  +1 +/
Сообщение от ананим.orig (?), 26-Июл-18, 00:07 
да смотрите уже в sdr
https://ru.wikipedia.org/wiki/Программно_определяемая_радиосистема
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру