Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. Попередження щодо цього випустили організація Bluetooth SIG і Координаційний центр CERT при Університеті Карнегі-Мелон.

Проблема (CVE-2020-15802) пов’язана з компонентом стандарту Cross-Transport Key Derivation (CTKD), який використовують для установки ключів аутентифікації при сполученні Bluetooth-пристроїв з підтримкою стандартів Low Energy (BLE) і Basic Rate/Enhanced Data Rate (BR/EDR ). За допомогою вразливості BLURtooth зловмисник може маніпулювати компонентом CTKD для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.

Дана уразливість дозволяє провести ряд атак, включаючи атаку “людина посередині”. Як наголошується, в залежності від варіанту атаки BLURtooth атакуючий може або повністю перезаписати ключі аутентифікації, або відкотити стандарт шифрування до більш ненадійною версії.

Уразливість зачіпає стандарти Bluetooth з 4.0 до 5.0. У версії Bluetooth 5.1 реалізовані функції, що дозволяють запобігти експлуатацію BLURtooth. В даний час Bluetooth SIG проводить роботу з інформування виробників Bluetooth-пристроїв про проблему і способи її вирішення. Коли будуть доступні патчі, не уточнюється.

Bluetooth Special Interest Group (Bluetooth SIG) – організація по стандартизації, яка стежить за розвитком Bluetooth стандартів та ліцензування технологій Bluetooth і товарних знаків для виробників.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Чому варто дотримуватись максимальної приватності Вашого профілю і сторінки у соцмережах

10 кращих застосунків для Android та iOS, які допоможуть Вам у навчанні

Чому слід оновлювати програмне забезпечення? Поради

Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ

Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ

Як захистити екаунт TikTok? Поради

Нове сімейство троянських шкідливих програм виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.

Також компанії Apple і Google оголосили, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.

Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше зловмисники імітують сайти Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.

До речі, Apple випадково дозволила шкідливій програмі Shlayer працювати на macOS. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.

Співробітники Mozilla провели нове дослідження, яке підтвердило, що історія переглядів браузера дозволяє ідентифікувати користувачів. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.