Jak zhakować sprzęt Apple? Wystarczy podszyć się za urządzenie Bluetooth Strona główna Aktualności22.05.2020 16:21 fot. haus automation / Jan Vašek / Pixabay Udostępnij: O autorze Jakub Krawczyński @jak.kra Produkty Apple są drogie, a jednocześnie firma jest uznawana za jedną z lepszych w dziedzinie zabezpieczeń. Tymczasem wystarczy tani Raspberry Pi, aby zhakować iPhone'a, iPada, a nawet MacBooka Pro (co ciekawe podatne są także smartfony Google, LG, Motorola, Nokia i Samsung). Oczywiście jest kilka warunków i nie będzie to każdy sprzęt z logiem jabłuszka. Po pierwsze, haker musi znajdować się dosyć blisko ofiary, bo - jak wiadomo - Bluetooth ma ograniczony zasięg. Po drugie, osoba atakowana musi posługiwać się iPhone'em 8, iPadem z 2018 bądź MacBookiem Pro z 2017 lub starszymi wersjami tych urządzeń (nowszym to nie grozi). Zespół badaczy z uczelni ze Szwajcarii, Niemiec oraz Wielkiej Brytanii udokumentował tzw. ataki BIAS, czyli Bluetooth Impersonation AttackS (podszywanie się za urządzenie Bluetooth). Te ataki wykorzystują uwierzytelnianie jednokierunkowe, pradawny tryb autentykacji Bluetooth. W wyniku tego urządzenie ofiary odpowiada za uwierzytelnienie drugiego urządzenia, a haker wysyła jeszcze jedno żądanie, w którym zamienia role i to on sam uwierzytelnia połączenie między nim a ofiarą. BIAS : Bluetooth Impersonation AttackS : https://t.co/RHspM8dYVK Pdf : https://t.co/PD9XthtimK pic.twitter.com/5acKSLR4GB— Binni Shah (@binitamshah) May 20, 2020 W tym protokole istnieje luka i urządzenie ofiary po takim ataku żądanie po prostu akceptuje i dodaje sprzęt hakera do zaufanej listy, myśląc, że w przeszłości już go uwierzytelnił. Całe opracowanie jest dosyć techniczne i można przeczytać je pod tym adresem. Oprogramowanie Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Android i iOS w jednej drużynie: Google i Apple razem zawalczą z koronawirusem 10 kwi 2020 Piotr Urbaniak Oprogramowanie Bezpieczeństwo Koronawirus 18 iPhone SE 2020 oficjalnie: Apple pokazał smartfon za niecałe 2200 złotych 15 kwi 2020 Oskar Ziomek Sprzęt 112 Windows 10 i nowe sterowniki Intela. Poprawiono obsługę grafiki, Wi-Fi oraz Bluetooth 27 mar 2020 Oskar Ziomek Oprogramowanie Sprzęt 17 Apple ProRes RAW trafia na Windowsa 10. Zadziała m.in. w Adobe Premiere 31 mar 2020 Oskar Ziomek Oprogramowanie 9
Udostępnij: O autorze Jakub Krawczyński @jak.kra Produkty Apple są drogie, a jednocześnie firma jest uznawana za jedną z lepszych w dziedzinie zabezpieczeń. Tymczasem wystarczy tani Raspberry Pi, aby zhakować iPhone'a, iPada, a nawet MacBooka Pro (co ciekawe podatne są także smartfony Google, LG, Motorola, Nokia i Samsung). Oczywiście jest kilka warunków i nie będzie to każdy sprzęt z logiem jabłuszka. Po pierwsze, haker musi znajdować się dosyć blisko ofiary, bo - jak wiadomo - Bluetooth ma ograniczony zasięg. Po drugie, osoba atakowana musi posługiwać się iPhone'em 8, iPadem z 2018 bądź MacBookiem Pro z 2017 lub starszymi wersjami tych urządzeń (nowszym to nie grozi). Zespół badaczy z uczelni ze Szwajcarii, Niemiec oraz Wielkiej Brytanii udokumentował tzw. ataki BIAS, czyli Bluetooth Impersonation AttackS (podszywanie się za urządzenie Bluetooth). Te ataki wykorzystują uwierzytelnianie jednokierunkowe, pradawny tryb autentykacji Bluetooth. W wyniku tego urządzenie ofiary odpowiada za uwierzytelnienie drugiego urządzenia, a haker wysyła jeszcze jedno żądanie, w którym zamienia role i to on sam uwierzytelnia połączenie między nim a ofiarą. BIAS : Bluetooth Impersonation AttackS : https://t.co/RHspM8dYVK Pdf : https://t.co/PD9XthtimK pic.twitter.com/5acKSLR4GB— Binni Shah (@binitamshah) May 20, 2020 W tym protokole istnieje luka i urządzenie ofiary po takim ataku żądanie po prostu akceptuje i dodaje sprzęt hakera do zaufanej listy, myśląc, że w przeszłości już go uwierzytelnił. Całe opracowanie jest dosyć techniczne i można przeczytać je pod tym adresem. Oprogramowanie Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji