Популярные оружейные сейфы Vaultek можно взломать и открыть удаленно - «Новости»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
«Это не Carmageddon»: гоночный боевик на выживание Carmageddon: Rogue Shift получил дату выхода, а новый трейлер разочаровал фанатов - «Новости сети»
«Это не Carmageddon»: гоночный боевик на выживание Carmageddon: Rogue Shift получил дату выхода, а новый трейлер разочаровал фанатов - «Новости сети»
Комплект DDR5 за $1500 и кофе в подарок: оригинальная акция Newegg вызвала недоумение - «Новости сети»
Комплект DDR5 за $1500 и кофе в подарок: оригинальная акция Newegg вызвала недоумение - «Новости сети»
AMD всерьёз задумалась о возрождении старых Ryzen на фоне дефицита DDR5 - «Новости сети»
AMD всерьёз задумалась о возрождении старых Ryzen на фоне дефицита DDR5 - «Новости сети»
Lenovo представила портативную консоль Legion Go 2 на базе SteamOS — альтернатива Steam Deck за $1199 - «Новости сети»
Lenovo представила портативную консоль Legion Go 2 на базе SteamOS — альтернатива Steam Deck за $1199 - «Новости сети»
Meta✴ отложила глобальный запуск AR-очков с экраном из-за «беспрецедентного спроса», но пообещала новые функции - «Новости сети»
Meta✴ отложила глобальный запуск AR-очков с экраном из-за «беспрецедентного спроса», но пообещала новые функции - «Новости сети»
Новости мира Интернет » Новости » Популярные оружейные сейфы Vaultek можно взломать и открыть удаленно - «Новости»

Специалисты компании Two Six Labs представили подробный технический отчет, в котором рассказали, что еще прошлым летом им удалось обнаружить ряд проблем в оружейных сейфах производства Vaultek. Исследователи присвоили обнаруженным проблемам кодовое имя BlueSteal.


Оказалось, что сейфы, ранее собравшие более 70 000 долларов на Indiegogo, можно взломать с помощью обычного брутфорса, а заявления производителя о защищенности продуктов и надежном шифровании далеки от истины.


Уязвимости были обнаружены в одном из наиболее популярных решений Vaultek, сейфе модели VT20i.  Дело в том, что открыть такой сейф можно не только со встроенной в него клавиатуры, набрав на ней нужный PIN-код, но и с помощью специального Android-приложения, которое соединяется с устройством посредством Bluetooth LE.


Перед тем как приступать к использованию приложения, предварительно его нужно «спарить» с сейфом. При этом код для установления связи между устройствами аналогичен коду, открывающему сейф. И количество попыток ввода комбинации не ограничено. То есть исследователи обнаружили, что атакующий может задействовать брутфорс во время «спаривания» устройств и узнать PIN-код к сейфу методом простого перебора.


Хуже того, аналитики Two Six Labs заметили, что через Bluetooth LE приложение отсылает сейфу команду открытия, наряду с PIN-кодом, и этот обмен данными защищен весьма скверно. Во-первых, выяснилось, что сейф вообще не проверяет корректность полученного от приложения PIN-кода. По сути, достаточно передать сейфу команду открытия с привязанного к нему смартфона, а PIN-код вообще не играет роли. Во-вторых, хотя производитель уверяет, что все коммуникации между сейфом и приложением защищены с использованием AES-128, это оказалось неправдой. Исследователи пишут, что PN-код передается в формате обычного текста и не защищен никак. В сущности, атакующий может просто перехватить Bluetooth-трафик и извлечь PIN-код для сейфа из него.


Исследователи пишут, что намеренно не рассказывали об уязвимостях ранее, так как разработчики Vaultek еще летом представили патчи для найденных проблем. Специалисты хотели дать пользователям больше времени на установку обновлений.


В ролике ниже можно увидеть эксплуатацию проблем, вошедших в состав BlueSteal (CVE-2017-17435 и CVE-2017-17436) в реальной жизни.




Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Two Six Labs представили подробный технический отчет, в котором рассказали, что еще прошлым летом им удалось обнаружить ряд проблем в оружейных сейфах производства Vaultek. Исследователи присвоили обнаруженным проблемам кодовое имя BlueSteal. Оказалось, что сейфы, ранее собравшие более 70 000 долларов на Indiegogo, можно взломать с помощью обычного брутфорса, а заявления производителя о защищенности продуктов и надежном шифровании далеки от истины. Уязвимости были обнаружены в одном из наиболее популярных решений Vaultek, сейфе модели VT20i. Дело в том, что открыть такой сейф можно не только со встроенной в него клавиатуры, набрав на ней нужный PIN-код, но и с помощью специального Android-приложения, которое соединяется с устройством посредством Bluetooth LE. Перед тем как приступать к использованию приложения, предварительно его нужно «спарить» с сейфом. При этом код для установления связи между устройствами аналогичен коду, открывающему сейф. И количество попыток ввода комбинации не ограничено. То есть исследователи обнаружили, что атакующий может задействовать брутфорс во время «спаривания» устройств и узнать PIN-код к сейфу методом простого перебора. Хуже того, аналитики Two Six Labs заметили, что через Bluetooth LE приложение отсылает сейфу команду открытия, наряду с PIN-кодом, и этот обмен данными защищен весьма скверно. Во-первых, выяснилось, что сейф вообще не проверяет корректность полученного от приложения PIN-кода. По сути, достаточно передать сейфу команду открытия с привязанного к нему смартфона, а PIN-код вообще не играет роли. Во-вторых, хотя производитель уверяет, что все коммуникации между сейфом и приложением защищены с использованием AES-128, это оказалось неправдой. Исследователи пишут, что PN-код передается в формате обычного текста и не защищен никак. В сущности, атакующий может просто перехватить Bluetooth-трафик и извлечь PIN-код для сейфа из него. Исследователи пишут, что намеренно не рассказывали об уязвимостях ранее, так как разработчики Vaultek еще летом представили патчи для найденных проблем. Специалисты хотели дать пользователям больше времени на установку обновлений. В ролике ниже можно увидеть эксплуатацию проблем, вошедших в состав BlueSteal (CVE-2017-17435 и CVE-2017-17436) в реальной жизни. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))