Se detectó una nueva vulnerabilidad de seguridad de Bluetooth; riesgo limitado en dispositivos iOS

Hola , otro atrayente articulo blog , aguardamos que les complazca

Se descubrió una exclusiva puerta de inseguridad de seguridad de Bluetooth que podría aceptar a un agresor conectarse a un dispositivo de usuario sin autenticación.

El Conjunto de Interés Particular de Bluetooth (SIG), el organismo responsable de los estándares de Bluetooth, confirmó las inseguridades que fueron descubiertas separadamente por 2 equipos de estudiosos de seguridad …

La organización emitió un corto comunicado.

Estudiosos de la Ecole Polytechnique Fédérale de Lausanne (EPFL) y la Facultad Purdue han reconocido de manera sin dependencia inseguridades similares con la ejecución de clave cruzada (CTKD) en implementaciones que aceptan el emparejamiento y el encriptado con Bluetooth BR / EDR y LE en las informaciones de Bluetooth 4.0 a 5.0. […]

A fin de que este ataque tenga éxito, el dispositivo agresor ha de estar en el alcance de un dispositivo Bluetooth vulnerable que acepte transportes BR / EDR y LE que acepte CTKD entre transmisiones y deje el emparejamiento sobre transportes BR. / EDR o LE sin autenticación (por poner un ejemplo, JustWorks) o cualquier restricción de ingreso dominada por el usuario. Si un dispositivo que representa falsamente a otro dispositivo está emparejado o relacionado a un transporte, y el CTKD se utiliza para realizar una clave que entonces sobrescribe una clave que existe de mayor capacidad o se crea a través de autenticación, puede suceder el ingreso a los servicios comprobados. Esto puede aceptar un ataque «Man in the Middle» (MITM) entre gadgets que están antes conectados a través de emparejamiento autenticado en el momento en que los dos gadgets son atacables.

Apple resguarda contra ciertas maneras de asaltos de Bluetooth al necesitar que las apps pidan permiso al usuario antes de entablar una conexión. Solo debe dar permiso si tiene una razón concreta para dejar que la aplicación se enlace a un dispositivo Bluetooth y si espera que lo pida.

La puerta de inseguridad a los llamados asaltos Man in the Middle (MITM) es menos clara. Con ciertos de , el agresor puede presentarse falsamente como un dispositivo antes emparejado, que entonces va a poder conectarse sin la intervención del usuario. No obstante, iOS tiene protección como las pruebas de apps, que asimismo tienen la posibilidad de atenuar este procedimiento de ataque.

No hay solamente que tengamos la posibilidad realizar ahora mismo. El SIG de Bluetooth afirma que está en contacto con los distribuidores y va a hacer sugerencias sobre los pasos precisos para protegerse contra estas inseguridades.

Bluetooth SIG asimismo comunica extensamente los datos de esta puerta de inseguridad y sus resoluciones a nuestras compañías integrante y las incita a integrar de forma rápida las actualizaciones primordiales. Como siempre y en todo momento, los clientes de Bluetooth tienen que asegurarse de haber instalado las últimas actualizaciones recomendadas por los desarrolladores de gadgets y S.O..

Si se necesita protección agregada en los gadgets Apple, Cupertino los incluirá en futuras actualizaciones de seguridad.

El año pasado se descubrieron otros 2 orificios de seguridad de Bluetooth, entre los cuales era suficientemente arriesgado para mudar las informaciones oficiales de Bluetooth consecuentemente. Otro fue informado a inicios del año vigente.

FTC: usamos conexiones de link automatizadas que desarrollan capital. Después.


Vea Applendoen YouTube para conseguir mucho más información sobre Apple:

Si te ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar