- Регистрация
 - 21.07.20
 
- Сообщения
 - 40.408
 
- Реакции
 - 1
 
- Репутация
 - 0
 
Прошедшая неделя добавила к списку потенциально опасных уязвимостей в Bluetooth еще один баг — на этот раз не в самом протоколе, а в его реализации для Linux, в стеке BlueZ. Исследователь Энди Нгуен из компании Google назвал новую проблему BleedingTooth. Пока описание уязвимости состоит из 
	
	
	
	
		
		
		
			
		
		
	
	
		
	
Наличие уязвимости подтвердила компания Intel в своем
Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола
Картинка в начале статьи взята из другого свежего
Эту проблему вообще с трудом можно назвать уязвимостью. Интересно, что она не первая. Ранее точно такой же сбой
Не исключено, что рано или поздно набор уязвимостей в Bluetooth — и в протоколе, и в конкретных реализациях — используют для реальной атаки. Вопрос в потенциальной выгоде. Масштабную утечку данных на дырах, требующих присутствия в десяти метрах от жертвы, не организуешь, а вот в целевых атаках такой инструмент вполне можно задействовать. Проблема с с Bluetooth в автомобилях и домашних IoT-устройствах заключается в том, что обновляют их нечасто и с трудом. Даже после выпуска патча большое количество железа будет уязвимым еще много лет.
Что еще произошло:
Компания Microsoft
В этом
В прошлый понедельник, 12 октября, компания Microsoft
Издание Ars Technica
Новое исследование описывает
	
	
		
			
		
		
	
			
			
	You must be registered for see links
 и 
	
	You must be registered for see links
. Ключевое слово в коротком сообщении без подробностей — zero click. Если на вашем устройстве под управлением Linux будет включен Bluetooth-модуль и атакующий подберется к вам достаточно близко, он сможет выполнить произвольный код с высшими привилегиями. Действий со стороны жертвы вроде подтверждения соединения не требуется.
	Наличие уязвимости подтвердила компания Intel в своем
	You must be registered for see links
 (также без технических деталей). Строго говоря, атака на Bluez складывается из трех уязвимостей с высшим рейтингом опасности в 8,3 балла по шкале CVSS v3. Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола
	You must be registered for see links
 две уязвимости, теоретически обеспечивающие возможность проведения MiTM-атаки. Прорехи в Bluetooth пока остаются мысленным экспериментом в сфере ИБ, но рано или поздно количество перейдет в качество. Bluetooth-бонус этой недели — уязвимость в автомобилях Audi. Картинка в начале статьи взята из другого свежего
	You must be registered for see links
. Хакер, известный как Kevin2600, «роняет» мультимедийный софт в автомобиле Audi 2014 года, просто меняя имя подключенного по Bluetooth смартфона на «%x%x%x%x%x». Эта строка вызывает утечку памяти в софте и последующий сбой.Эту проблему вообще с трудом можно назвать уязвимостью. Интересно, что она не первая. Ранее точно такой же сбой
	You must be registered for see links
 в мультимедийной системе Mercedes Benz, а три года назад — в 
	
	You must be registered for see links
.Не исключено, что рано или поздно набор уязвимостей в Bluetooth — и в протоколе, и в конкретных реализациях — используют для реальной атаки. Вопрос в потенциальной выгоде. Масштабную утечку данных на дырах, требующих присутствия в десяти метрах от жертвы, не организуешь, а вот в целевых атаках такой инструмент вполне можно задействовать. Проблема с с Bluetooth в автомобилях и домашних IoT-устройствах заключается в том, что обновляют их нечасто и с трудом. Даже после выпуска патча большое количество железа будет уязвимым еще много лет.
Что еще произошло:
Компания Microsoft
	You must be registered for see links
 с помощью внеочередного патча две серьезные уязвимости, одна из них — в наборе кодеков Windows. Обе проблемы позволяют получить полный контроль над системой.В этом
	You must be registered for see links
 инцидента с трояном-шифровальщиком (атака на бизнес, требование выкупа в размере 6 млн долларов) приводится интересный почасовой анализ развития атаки. Вся операция — от первого запуска вредоносного кода до полного контроля над инфраструктурой компании — заняла 29 часов.В прошлый понедельник, 12 октября, компания Microsoft
	You must be registered for see links
 о захвате контроля над ботнетом Trickbot. Помимо прочего, управление серверами шло через суд, где Microsoft привела аргумент о нарушении своих авторских прав. Издание Ars Technica
	You must be registered for see links
 о бэкдоре в детских умных часах Xplora X4. Для удаленного управления устройством (включая встроенную камеру), впрочем, требуется знать ключ, уникальный для каждого устройства, а также номер мобильного телефона.Новое исследование описывает
	You must be registered for see links
 извлечения прибыли из взломанных IoT-девайсов: на базе ботнета из 9000 взломанных устройств поднимается анонимный прокси-сервер, доступ к которому продается за деньги.
	You must be registered for see links
 из трех научных исследований показывает, как можно использовать огромную базу сообщений с форумов, где общаются киберпреступники. Например, одна из работ предлагает метод раннего обнаружения новых инцидентов через отслеживание специфических терминов.
				
