BLESA — Bluetooth-атака, затрагивающая миллиарды мобильных устройств

BLESA — Bluetooth-атака, затрагивающая миллиарды мобильных устройств

BLESA — Bluetooth-атака, затрагивающая миллиарды мобильных устройств

Миллиарды ноутбуков, планшетов и «умных» устройств используют технологию Bluetooth, уязвимую перед новой формой спуфинг-атаки. Проблема безопасности затрагивает протокол «Bluetooth с низким энергопотреблением» (Bluetooth Low Energy, BLE). Новый вектор атаки назвали BLESA (Bluetooth Low Energy Spoofing Attack).

Протокол «Bluetooth с низким энергопотреблением» был разработан для экономии заряда батареи девайса при поддержании активного Bluetooth-соединения в течение максимально возможного времени.

Благодаря бережному отношению к аккумулятору BLE стал невероятно популярен за последние десять лет. Другими словами, сложно представить себе мобильное устройство, опирающееся на заряд батареи, без Bluetooth Low Energy.

Именно поэтому исследователи в области кибербезопасности часто проверяют защищённость BLE — ищут уязвимости в технологии. Надо сказать, что часто экспертам удаётся найти проблемы безопасности.

Однако раньше все исследования ограничивались процессом создания пары и, по сути, игнорировали большую часть BLE. Теперь же семь специалистов Университета Пердью сосредоточились на другой важной составляющей протокола — переподключении.

Этот процесс происходит в момент, когда два устройства удалились друг от друга на слишком большое расстояние, а потом снова вошли в зону действия Bluetooth. В нормальных условиях при переподключении девайсы должны проверить криптографические ключи друг друга.

Тем не менее специалисты выяснили, что официальные спецификации BLE недостаточно описывают процесс переподключения. В результате в имплементацию протокола закрались две системные ошибки:

  1. Аутентификация при переподключении необязательна, скорее — опциональна.
  2. Аутентификацию можно обойти.

Именно так появилась почва для атаки BLESA. Исследователи записали видеоролики, в которых демонстрируется этот вектор.

 

С подробным отчётом экспертов можно ознакомиться в документе «BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy» (PDF, PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники обзванивают студентов для регистрации в фейковом госсервисе

Эксперты в области кибербезопасности зафиксировали фишинговую атаку, направленную на студентов российских вузов. Злоумышленники используют поддельные ресурсы, имитирующие систему оценки успеваемости, активности и заинтересованности учащихся, с целью кражи учетных данных в государственном сервисе.

Аналитики департамента защиты от цифровых рисков Digital Risk Protection компании F.A.C.C.T. обнаружили, что мошеннические домены были зарегистрированы 10 февраля. Уже на следующий день студенты начали получать звонки с сообщениями о якобы обязательной регистрации в «государственной единой системе оценивания студентов» (ГЕСОС).

 

Атакующие убеждают жертв в необходимости пройти тестирование, для чего требуется зарегистрироваться на поддельном сайте и ввести персональные данные. После этого пользователю предлагается ввести код смены пароля, а затем код для входа в учетную запись госслужбы. Так злоумышленники получают доступ к аккаунту, что может привести к утечке персональных данных и несанкционированному использованию функционала сервиса.

 

Фишинговый сайт, задействованный в атаке, уже передан на блокировку в Координационный центр доменов .RU/.РФ, сообщил ведущий аналитик Digital Risk Protection Евгений Егоров.

Специалисты в области кибербезопасности рекомендуют:

  • Проверять достоверность информации, поступающей по телефону или через мессенджеры, в официальных источниках.
  • Если во время звонка вам предлагают перейти на незнакомый сайт, не спешите выполнять инструкцию. Проверьте домен, например, через сервис Whois — если он зарегистрирован недавно, это может свидетельствовать о мошенничестве.
  • Не передавать логины, пароли, личные данные и коды подтверждения третьим лицам, а также не вводить их на сомнительных ресурсах.

Напомним, сегодня мы также сообщали, что учетные записи подростков на Госуслугах при взломе могут стать инструментом атак на их семьи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru