Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: bluetooth

Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę

27 czerwca 2024, 03:56 | W biegu | komentarzy 7
Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę

O tym, że należy aktualizować oprogramowanie, bezpiecznicy mówią niemal w kółko. Jednak nie wszyscy przywykli chyba do sytuacji, w której aktualizacji tej nie wymaga oprogramowanie telefonu czy komputera ale… np. słuchawek. Tym razem właściciele słuchawek od Apple, powinni zadbać o to aby ich akcesorium otrzymało najnowsze łatki, które właśnie wydało…

Czytaj dalej »

Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

08 grudnia 2023, 20:23 | W biegu | komentarzy 7
Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

Opis podatności w mówi niemal wszysto: CVE-2023-45866: Unauthenticated Bluetooth keystroke-injection in Android, Linux, macOS and iOS. Po ludzku – ktoś może sparować z Twoim telefonem czy Linuksem zewnętrzną klawiaturę i wpisywać na niej dowolne ciągi znaków (tj. np. ściągnąć malware i go uruchomić). Cała operacja nie wymaga uwierzytelnienia ani potwierdzenia….

Czytaj dalej »

Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

23 kwietnia 2020, 11:52 | W biegu | komentarze 2
Wykonanie kodu na Androidzie przez Bluetooth – może być nawet wyłączone wykrywanie telefonu przez BT. Jest exploit.

Podatność  CVE-2020-0022 została załatana w lutym 2020 roku, natomiast teraz pojawiło się więcej informacji + PoC exploit. W skrócie – całość można wykonać bez uwierzytelnienia (ba, nawet bez parowania z ofiarą) – jedyne co potrzeba to jej fizyczny adres radiowy Bluetooth: One feature that is available on most classic Bluetooth…

Czytaj dalej »

CVE-2020-0022 – można przejmować Androidy przez Bluetootha

07 lutego 2020, 21:16 | W biegu | 1 komentarz
CVE-2020-0022 – można przejmować Androidy przez Bluetootha

Podatność umożliwia zdalnie wykonanie kod na atakowanym urządzeniu (z uprawnieniami wysoko uprawnionej usługi Bluetooth). Wystarczy tylko, że ofiara ma aktywowany Bluetooth, oraz jesteśmy w jego zasięgu. Podatne są Androidy 8.x, 9.x (być może również wcześniejsze). Na dziesiątce można „tylko” wykonać DoS – zdalnie zrestartować usługę odpowiedzialną za Bluetooth. On Android 8.0…

Czytaj dalej »

Logowanie do konta Google: można używać iPhone jako sprzętowego klucza 2FA

16 stycznia 2020, 12:28 | W biegu | komentarze 2
Logowanie do konta Google: można używać iPhone jako sprzętowego klucza 2FA

To kolejny krok mający gdzieś wypośrodkować: bezpieczeństwo, wygodę i koszty. Google od jakiegoś czasu umożliwia logowanie swoim pracownikom z wykorzystaniem kluczy sprzętowych. Co więcej, zmniejszyło to liczbę skutecznych ataków phishingowych skutkujących przejęciem konta do 0 (zera!). Tego typu logowanie dostępne jest też dla klientów zewnętrznych, jednak część osób narzeka na…

Czytaj dalej »

KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

16 sierpnia 2019, 16:38 | Aktualności | komentarzy 7
KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

Jak wiecie, Bluetooth uznawany jest za znacznie bezpieczniejszy protokół niż wiele autorskich rozwiązań, które często nie używają  żadnego szyfrowania podczas transmisji radiowej (patrz np. możliwość wstrzykiwania dowolnej sekwencji klawiszy poprzez atak na klawiatury bezprzewodowe / myszy / inne urządzenia + oczywiście możliwość ich podsłuchiwania). Niektórzy używają też Bluetootha do tworzenia…

Czytaj dalej »

Używasz applowego Facetime? Ktoś może przejąć Ci telefon/komputer. Bonus – to samo może zrobić przez Bluetooth. Łatajcie.

23 lipca 2019, 11:29 | W biegu | 0 komentarzy

Ktoś się chyba zdenerwował na Nadgryzione Jabłko.  iOS dostępny na iPhony / iPady właśnie otrzymał aktualizację do wersji 12.4, która zawiera potężną liczbę aktualizacji bezpieczeństwa. Mamy tutaj co najmniej kilka błędów klasy remote code execution, w tym dość zaskakujący w Facetime: Impact: A remote attacker may be able to cause arbitrary…

Czytaj dalej »

Niemcy nakazują rodzicom zniszczyć lalkę Cayla – ukryte urządzenie szpiegowskie…

17 lutego 2017, 18:30 | W biegu | komentarze 4

Niemiecka agenda o groźnie brzmiącej nazwie Bundesnetzagentur nakazała unieszkodliwienie sieciowej lalki Cayla i zabroniła jej na terytorium Niemiec: Die Puppe Cayla ist verboten in Deutschland. W akapicie oświadczenia zatytułowanym Versteckte Spionagegeräte (w wolnym tłumaczeniu: ukryte urządzenia szpiegowskie) znajduje się informacja, że rozmowa pomiędzy dzieckiem a lalką może być przechwycona i dalej forwardowana. Problem dotyczy…

Czytaj dalej »