Популярные оружейные сейфы Vaultek можно взломать и открыть удаленно - «Новости»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Новости мира Интернет » Новости » Популярные оружейные сейфы Vaultek можно взломать и открыть удаленно - «Новости»

Специалисты компании Two Six Labs представили подробный технический отчет, в котором рассказали, что еще прошлым летом им удалось обнаружить ряд проблем в оружейных сейфах производства Vaultek. Исследователи присвоили обнаруженным проблемам кодовое имя BlueSteal.


Оказалось, что сейфы, ранее собравшие более 70 000 долларов на Indiegogo, можно взломать с помощью обычного брутфорса, а заявления производителя о защищенности продуктов и надежном шифровании далеки от истины.


Уязвимости были обнаружены в одном из наиболее популярных решений Vaultek, сейфе модели VT20i.  Дело в том, что открыть такой сейф можно не только со встроенной в него клавиатуры, набрав на ней нужный PIN-код, но и с помощью специального Android-приложения, которое соединяется с устройством посредством Bluetooth LE.


Перед тем как приступать к использованию приложения, предварительно его нужно «спарить» с сейфом. При этом код для установления связи между устройствами аналогичен коду, открывающему сейф. И количество попыток ввода комбинации не ограничено. То есть исследователи обнаружили, что атакующий может задействовать брутфорс во время «спаривания» устройств и узнать PIN-код к сейфу методом простого перебора.


Хуже того, аналитики Two Six Labs заметили, что через Bluetooth LE приложение отсылает сейфу команду открытия, наряду с PIN-кодом, и этот обмен данными защищен весьма скверно. Во-первых, выяснилось, что сейф вообще не проверяет корректность полученного от приложения PIN-кода. По сути, достаточно передать сейфу команду открытия с привязанного к нему смартфона, а PIN-код вообще не играет роли. Во-вторых, хотя производитель уверяет, что все коммуникации между сейфом и приложением защищены с использованием AES-128, это оказалось неправдой. Исследователи пишут, что PN-код передается в формате обычного текста и не защищен никак. В сущности, атакующий может просто перехватить Bluetooth-трафик и извлечь PIN-код для сейфа из него.


Исследователи пишут, что намеренно не рассказывали об уязвимостях ранее, так как разработчики Vaultek еще летом представили патчи для найденных проблем. Специалисты хотели дать пользователям больше времени на установку обновлений.


В ролике ниже можно увидеть эксплуатацию проблем, вошедших в состав BlueSteal (CVE-2017-17435 и CVE-2017-17436) в реальной жизни.




Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Two Six Labs представили подробный технический отчет, в котором рассказали, что еще прошлым летом им удалось обнаружить ряд проблем в оружейных сейфах производства Vaultek. Исследователи присвоили обнаруженным проблемам кодовое имя BlueSteal. Оказалось, что сейфы, ранее собравшие более 70 000 долларов на Indiegogo, можно взломать с помощью обычного брутфорса, а заявления производителя о защищенности продуктов и надежном шифровании далеки от истины. Уязвимости были обнаружены в одном из наиболее популярных решений Vaultek, сейфе модели VT20i. Дело в том, что открыть такой сейф можно не только со встроенной в него клавиатуры, набрав на ней нужный PIN-код, но и с помощью специального Android-приложения, которое соединяется с устройством посредством Bluetooth LE. Перед тем как приступать к использованию приложения, предварительно его нужно «спарить» с сейфом. При этом код для установления связи между устройствами аналогичен коду, открывающему сейф. И количество попыток ввода комбинации не ограничено. То есть исследователи обнаружили, что атакующий может задействовать брутфорс во время «спаривания» устройств и узнать PIN-код к сейфу методом простого перебора. Хуже того, аналитики Two Six Labs заметили, что через Bluetooth LE приложение отсылает сейфу команду открытия, наряду с PIN-кодом, и этот обмен данными защищен весьма скверно. Во-первых, выяснилось, что сейф вообще не проверяет корректность полученного от приложения PIN-кода. По сути, достаточно передать сейфу команду открытия с привязанного к нему смартфона, а PIN-код вообще не играет роли. Во-вторых, хотя производитель уверяет, что все коммуникации между сейфом и приложением защищены с использованием AES-128, это оказалось неправдой. Исследователи пишут, что PN-код передается в формате обычного текста и не защищен никак. В сущности, атакующий может просто перехватить Bluetooth-трафик и извлечь PIN-код для сейфа из него. Исследователи пишут, что намеренно не рассказывали об уязвимостях ранее, так как разработчики Vaultek еще летом представили патчи для найденных проблем. Специалисты хотели дать пользователям больше времени на установку обновлений. В ролике ниже можно увидеть эксплуатацию проблем, вошедших в состав BlueSteal (CVE-2017-17435 и CVE-2017-17436) в реальной жизни. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))