Vstupná brána do zariadenia to síce priamo byť nemusí, no nepoteší ďalšia bezpečnostná diera.
Štandardne prebieha overovací proces pri párovaní nových zariadení, to však zväčša len pri párovaní. Odpojenie a následné znovu pripojenie už prebieha bez dodatočného overovania zariadenia. Server MSPoweruser prináša ďalšie podrobnosti.
Tím bezpečnostných výskumníkov z Purdue University objavil zraniteľnosť v opätovnom pripojovaní cez Bluetooth LE pripojenie. Riziko je práve v tom, že protokol nevyžaduje opätovné verifikovanie zariadenia.
Hackeri tak môžu vynútiť odpojenie zariadenia, napríklad frekvenčným rušením. Následne potom pošlú do smartfónu alebo iného zariadenia falošné údaje. Toto je vidieť aj na príklade, kde sa prenesú podvrhnuté informácie o kapacite batérie.
Zraniteľné sú zariadenia s Androidom, iOS a BlueZ (IoT zariadenia založené na Linuxe). Podľa doterajších zistení to vyzerá, že zariadenia so systémom Windows sú v bezpečí a chybou nie sú ovplyvnené. Apple už pre svoje zariadenia vydal opravu.
Zdroj: MSPoweruser
Prečítajte si aj: