Hjem > Cyber ​​Nyheder > CVE-2018-5383 Bluetooth-sårbarhed påvirker Apple, Intel
CYBER NEWS

CVE-2018-5383 Bluetooth Sårbarhed Påvirkninger Apple, Intel

Bluetooth exploits er ikke noget nyt på hacking horisonten, men de kan forårsage sikkerhedsrisici for sårbare enheder. En ny sårbarhed, identificeret som CVE-2018-5383, passer beskrivelsen af ​​en stor trussel, da det er en meget kritisk kryptografisk fejl. Den fejl, opdaget af forskere ved Israel Institute of Technology, er relateret til Secure Simple Pairing og LE sikre forbindelser funktioner, sikkerhedseksperter rapporteret.




Detaljer om CVE-2018-5383 Bluetooth Sårbarhed

Sårbarheden kan muliggøre en ikke-godkendt, ekstern hacker i fysisk nærhed af mål for at opfange, overvåge eller manipulere deres trafik. CVE-2018-5383 påvirker firmware fra store leverandører som Apple, Broadcom, Intel og Qualcomm.

Forskerne identificerede, at Bluetooth-specifikationen anbefaler, men kræver ikke, at en enhed, der understøtter Secure Simple Pairing eller LE sikre forbindelser funktioner validere den offentlige nøgle modtaget over luften, når parring med en ny enhed. Det er muligt, at nogle leverandører kan have udviklet Bluetooth-produkter, der understøtter disse funktioner, men ikke udfører offentlig nøgle validering under parring procedure.

I tilfælde en sælger understøtter disse funktioner, forbindelser mellem disse enheder kan være sårbar over for en mand-in-the-middle-angreb, der ville give mulighed for at overvåge eller manipulation af trafik, forskerne tilføjet. En vellykket udnyttelse kræver det angribende enheden at være inden trådløs rækkevidde på to sårbare Bluetooth-enheder gennemgår en parring proces.

Endvidere, "den angribende enhed skulle opfange den offentlige nøgle udveksling ved at blokere hver transmission, sende en kvittering til den afsendende enhed, og derefter injicere ondsindet pakke til den modtagende enhed inden for et snævert tidsvindue". Et angreb er ikke muligt i tilfælde kun én enhed er tilbøjelig til CVE-2018-5383.

relaterede Story: De mest populære Hacking Tools i 2017

Er der nogen afbødning?

Ifølge Bluetooth Special Interest Group (SELV) der vedligeholder og forbedrer teknologien, der er. Gruppen har opdateret den Bluetooth-specifikation til at kræve produkter for at validere enhver offentlig nøgle modtaget som led i offentlige nøgle-baserede sikkerhedsprocedurer.

Desuden:

Der er ikke noget bevis for, at sårbarheden er blevet udnyttet ondskabsfuldt og Bluetooth SIG er ikke bekendt med nogen enheder til gennemførelse angrebet er blevet udviklet, herunder fra forskere, der identificerede sårbarheden. Bluetooth SIG er også bredt kommunikerer oplysninger om denne svaghed og dens løsning til vores medlemsvirksomheder, og tilskynde dem til hurtigt at integrere relevante programrettelser.

Bluetooth-brugere bør installere de nyeste anbefalede opdateringer frigivet af enheds- og OS producenter.

Når det er sagt, Apple og Intel har allerede udgivet patches rettet CVE-2018-5383. Apple har lappet sårbarhed med udgivelsen af ​​MacOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, og tvOS 11.4.

Som for Intel, selskabet udgivet både software- og firmwareopdateringer, og også alarmeret brugere, at fejlen påvirker virksomhedens Dual Band Wireless-AC, Tri-Band Wireless-AC, og familier Wireless-AC produkt. Broadcom produkter, der understøtter Bluetooth 2.1 eller nyere, kan også blive påvirket af fejlen. Ikke desto mindre, virksomheden siger, det har allerede forberedt rettelser til sine OEM-kunder, der nu har brug for at levere dem til slutbrugerne.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig