Zavřít reklamu

V dnešním světě se stále více prosazuje takzvaná kabelová nezávislost. Bezdrátové příslušenství a technologie se neustále těší narůstající popularitě, přičemž nejrozšířenějším standardem je bezesporu Bluetooth. Ten ale nemusí být vždy tak úplně bezpečný. Aktuálně jsme se totiž dozvěděli o nové bezpečnostní chybě, která útočníkovi umožňuje se připojit na dané zařízení, aniž by se musel jakkoliv autentizovat a ohrožuje produkty s Bluetooth čtvrté až páté generace. Potvrzení jsme se dočkali i od organizace Bluetooth Special Interest Group (SIG), jenž je zodpovědná za samotnou technologii Bluetooth. Jak to ale celé funguje?

Na chybu jako první nezávisle na sobě upozornili vědci ze švýcarského federálního technologického institutu a Purdueovy univerzity z amerického státu Indiana. Aby byl útok úspěšný, musí být zařízení útočníka v dosahu technologie Bluetooth a zároveň musí podporovat přenosy BR/EDR a LE, které současně podporují CTKD mezi transporty a párováním na technologii BR/EDR či LE přenosu bez autentizace, nebo při použití omezeného přístupu ke zmiňovanému párování. Útočníkové zařízení se následně snaží imitovat identitu jiného zařízení, díky čemuž dojde k přepsání existujícího klíče a následně k danému přístupu. Chyba by se ale mohla dotýkat i útoku známého jako Man-In-The-Middle (MITM). To by totiž usnadnilo napadení mezi produkty, které se již v minulosti spolu spárovaly. Zařízení od Applu jsou v tomto směru naštěstí vcelku kvalitně zabezpečeny, tedy alespoň teoreticky.

Jablečné operační systémy totiž u aplikací vyžadují udělení přístupu ze strany uživatele, bez čehož se nemůže navázat jakékoliv spojení. Tento přístup byste tedy měli udělit skutečně pouze u aplikací, u kterých jste si stoprocentně jistí jejich bezpečností a původem. V případě MITM útoku by mohl pomoct takzvaný sandboxing, se kterým pracuje operační systém iOS. Díky této funkci se totiž jednotlivé aplikace otevírají v uzavřeném prostředí a nijak tak nemohou přistupovat k datům systému či ostatních programů.

V aktuální fázi se proti zmiňované chybě nemůžeme nikterak bránit. Organizace SIG již údajně kontaktovala všechny výrobce a připravuje různá doporučení, jak by se s chybou dalo teoreticky vypořádat. Můžeme tedy očekávat, že některé z nadcházejících aktualizací se na problém zaměří a patřičně jej vyřeší.

Dnes nejčtenější

.