Новости IT : Опять дырка
Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств
В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставляют возможность легко взломать обмен зашифрованными сообщениями по Bluetooth просто войдя в зону связи жертв. Для этого не нужен взлом устройств жертв, какие-либо данные о них или другие хакерские приёмы по отношению к прослушиваемым устройствам. Уязвимость кроется в самом протоколе, воспользоваться которой злоумышленник может с помощью личного гаджета и полностью незаметно для жертв.

Реализация обнаруженного взлома кроется в возможности Bluetooth-устройств самим устанавливать длину ключа для шифрования данных при обмене. Ключ выбирается длиной от 1 до 16 байт. Чем меньше разрядность ключа для шифрования, тем проще его взломать с помощью банального перебора символов. Задача атакующего ? перехватить и отправить жертвам ключ с разрядностью 1 байт, даже если жертвы начали режим согласования устройств с выбором более сложного ключа. Для этого злоумышленник должен не только оказаться в зоне работы атакуемой сети Bluetooth, но и успеть к началу переговоров протоколов устройств с выбором длины ключа.
Атака получила название KNOB (Key Negotiation Of Bluetooth) в честь одноимённого режима переговоров о выборе ключа Bluetooth. Официальное название уязвимости записано как CVE-2019-9506. По шкале CVSS уязвимость CVE-2019-9506 получила 9,3 балла, что говорит о её крайней серьёзности. В то же время надо понимать, что для использования уязвимости злоумышленнику надо соблюсти ряд непростых условий, да ещё он будет ограничен во времени, ведь ключ шифрования может несколько раз меняться в ходе каждой сессии.

Производители и разработчики программ серьёзно отнеслись к уязвимости KNOB. Компания Apple выпустила соответствующие исправления ещё в июле. Компания Microsoft предоставила поправки в обновлении для Windows в четверг, но пользователь должен сам изменить настройки в Bluetooth-подключении. Патчи подготовили также ведущие производители оборудования с использованием связи по Bluetooth, а организация Bluetooth SIG внесла изменения в спецификации протокола, рекомендуя принудительно установить длину ключа для шифрования в 7 байт.
Новости IT : DGS-1210/FL
Компания D-Link представляет новую линейку управляемых гигабитных коммутаторов
Модель
|
Конфигурация портов
|
PoE-порты, общий бюджет мощности
|
8 портов 10/100/1000Base-T и 2 порта SFP
|
|
|
8 портов 10/100/1000Base-T и 2 порта SFP
|
1 – 8 c поддержкой 802.3af/at PoE,
65 Вт |
|
8 портов 10/100/1000Base-T и 2 порта SFP
|
1 – 8 c поддержкой 802.3af/at PoE,
130 Вт |
|
16 портов 10/100/1000Base-T и 4 комбо-порта 100/1000Base-T/SFP
|
||
24 порта 10/100/1000Base-T и 2 порта SFP
|
||
24 порта 10/100/1000Base-T и 4 комбо-порта 100/1000Base-T/SFP
|
||
24 порта 10/100/1000Base-T и 4 комбо-порта 100/1000Base-T/SFP
|
1 – 24 c поддержкой 802.3af/at PoE,
193 Вт |
|
DGS-1210-28MP/FL |
24 порта 10/100/1000Base-T и 4 комбо-порта 100/1000Base-T/SFP
|
1 – 24 c поддержкой 802.3af/at PoE,
370 Вт |
DGS-1210-52/FL |
48 портов 10/100/1000Base-T и 4 комбо-порта 100/1000Base-T/SFP
|
|
DGS-1210-52MP/FL |
48 портов 10/100/1000Base-T и 4 комбо-порта 100/1000Base-T/SFP
|
1 – 48 c поддержкой 802.3af/at PoE,
370 Вт |

Коммутаторы DGS-1210/FL доступны для заказа