Casa > Cyber ​​Notizie > CVE-2018-5383 La vulnerabilità del Bluetooth impatta su Apple, Intel
CYBER NEWS

CVE-2018-5383 Vulnerabilità Bluetooth Impatti di Apple, Intel

exploit Bluetooth non sono nulla di nuovo all'orizzonte hacker ma possono causare rischi per la sicurezza per i dispositivi vulnerabili. Una nuova vulnerabilità, identificato come CVE-2018-5383, si inserisce la descrizione di una grande minaccia in quanto è un difetto di crittografia molto critico. Il difetto, scoperto da ricercatori presso l'Istituto israeliano di tecnologia, è legato al Secure Simple Pairing e LE connessioni sicure caratteristiche, ricercatori di sicurezza hanno riferito.




Dettagli sulla CVE-2018-5383 Vulnerabilità Bluetooth

La vulnerabilità può consentire un autenticato, attaccante remoto in vicinanza fisica agli obiettivi di intercettare, monitorare o manipolare il loro traffico. CVE-2018-5383 colpisce firmware dai principali vendor come Apple, Broadcom, Intel e Qualcomm.

I ricercatori hanno identificato che la specifica Bluetooth raccomanda, ma non richiede, che un dispositivo che supporta il Secure Simple Pairing o LE connessioni sicure caratteristiche convalidare la chiave pubblica ha ricevuto oltre l'aria quando si accoppia con un nuovo dispositivo. E 'possibile che alcuni fornitori possono sviluppare prodotti Bluetooth che supportano queste caratteristiche, ma non eseguono la convalida chiave pubblica durante la procedura di registrazione.

Nel caso in cui un fornitore supporta quelle caratteristiche, le connessioni tra questi dispositivi potrebbero essere vulnerabili ad un attacco man-in-the-middle che permetterebbe il monitoraggio o la manipolazione del traffico, i ricercatori hanno aggiunto. Un successo richiede sfruttare il dispositivo attaccante di essere all'interno dell'area wireless due dispositivi Bluetooth vulnerabili passare attraverso un processo di accoppiamento.

Inoltre, "il dispositivo attaccante dovrebbe intercettare lo scambio di chiave pubblica bloccando ogni trasmissione, l'invio di un riconoscimento al dispositivo di invio, e poi iniettando il pacchetto dannoso al dispositivo ricevente entro una finestra temporale stretta". Un attacco non è possibile in caso solo dispositivo è incline a CVE-2018-5383.

Story correlati: Gli strumenti più popolari in Hacking 2017

C'è qualche mitigazione?

Secondo il Bluetooth Special Interest Group (SI) che mantiene e migliora la tecnologia, c'è. Il gruppo ha aggiornato la specifica Bluetooth per richiedere prodotti per convalidare qualsiasi chiave pubblica ricevuta nell'ambito delle procedure di sicurezza basati su chiave pubblica.

In aggiunta:

Non ci sono prove che la vulnerabilità è stata sfruttata maliziosamente e Bluetooth SIG non è a conoscenza di qualsiasi dispositivo di attuazione l'attacco essendo stato sviluppato, comprese dai ricercatori che hanno identificato la vulnerabilità. Il Bluetooth SIG è anche ampiamente comunicando i dettagli su questa vulnerabilità e il suo rimedio alle nostre aziende associate, ed è incoraggiandoli a integrare rapidamente le patch necessarie.

utenti Bluetooth dovrebbero installare gli ultimi aggiornamenti consigliati rilasciati da produttori di dispositivi e OS.

Detto, Apple e Intel hanno già rilasciato le patch di indirizzamento CVE-2018-5383. Apple ha patchato la vulnerabilità con il rilascio di MacOS High Sierra 10.13.5, iOS 11.4, watchos 4.3.1, e TVOS 11.4.

Per quanto riguarda Intel, la società ha rilasciato due aggiornamenti software e firmware, e anche allarmato gli utenti che il bug colpisce dell'azienda Dual Band Wireless-AC, Tri-Band Wireless-AC, e le famiglie di prodotti Wireless-AC. Broadcom prodotti che supportano Bluetooth 2.1 o più recente può anche essere influenzato dalla falla. Ciò nonostante, l'azienda dice che ha le correzioni già preparato per i propri clienti OEM, che ora bisogno di consegnarli agli utenti finali.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo