{"id":11435,"date":"2019-08-27T12:07:46","date_gmt":"2019-08-27T10:07:46","guid":{"rendered":"http:\/\/drozdowski.org\/?p=11435"},"modified":"2019-08-27T12:07:46","modified_gmt":"2019-08-27T10:07:46","slug":"dziura-w-bluetooth-umozliwia-podsluchiwanie-smartfonow","status":"publish","type":"post","link":"https:\/\/drozdowski.org\/?p=11435","title":{"rendered":"Dziura w Bluetooth umo\u017cliwia pods\u0142uchiwanie smartfon\u00f3w"},"content":{"rendered":"<p><strong>Bluetooth<\/strong> Special Interest Group wyda\u0142a oficjalne ostrze\u017cenie, w kt\u00f3rym informuje o istnieniu <strong>dziury daj\u0105cej napastnikowi dost\u0119p do klucza szyfruj\u0105cego i innych krytycznych informacji<\/strong>. Ich zdobycie pozwala na przeprowadzenie ataku na urz\u0105dzenie ofiary.<br \/>\nB\u0142\u0105d zosta\u0142 odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), kt\u00f3re natychmiast poinformowa\u0142o o tym Bluetooth oraz takie firmy jak Amazon, Apple, Cisco, Intel czy Microsoft.<\/p>\n<p><!--more--><\/p>\n<p>Luka ochrzczona KNOB (Key Negotiation of Bluetooth) wyst\u0119puje w urz\u0105dzeniach z Bluetooth Classic w wersji od 1.0 do 5.1. Nara\u017cone na atak s\u0105 wi\u0119c urz\u0105dzenia z BR\/EDR, a te, kt\u00f3re wykorzystuj\u0105 Bluetooth Low Energy (BLE), jak np. s\u0142uchawki AirPods, s\u0105 bezpieczne.<\/p>\n<p>Jak ostrzegaj\u0105 specjali\u015bci, szczeg\u00f3lnie nara\u017cone s\u0105 smartfony, a przede wszystkim proces parowania urz\u0105dze\u0144, kt\u00f3ry mo\u017ce zosta\u0107 zak\u0142\u00f3cony przez napastnika. Ten, po zdobyciu klucza, mo\u017ce przechwytywa\u0107 dane wymieniane pomi\u0119dzy sparowanymi urz\u0105dzeniami.<\/p>\n<p>Na szcz\u0119\u015bcie, ze wzgl\u0119du na zasi\u0119g Bluetooth, atak jest o tyle ma\u0142o prawdopodobnny, \u017ce napastnik musi znajdowa\u0107 si\u0119 w pobli\u017cu. Je\u015bli jednak ju\u017c przechwyci komunikacj\u0119 pomi\u0119dzy urz\u0105dzeniami, to ich w\u0142a\u015bciciele nie b\u0119d\u0105 w stanie tego zauwa\u017cy\u0107.<br \/>\nNa razie wiadomo, \u017ce Apple, Microsoft, Blackberry, Cisco i Google opublikowa\u0142y odpowiednie \u0142aty oraz porady, w jaki spos\u00f3b uchroni\u0107 si\u0119 przed atakiem.<\/p>\n<div class=\"article-footer\">\n<p class=\"author\">Autor: <strong>Mariusz B\u0142o\u0144ski<\/strong><\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/kopalniawiedzy.pl\/Bluetooth-luka-dziura-smartfon-KNOB,30610\" target=\"_blank\" rel=\"noopener\">kopalniawiedzy.pl<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Bluetooth Special Interest Group wyda\u0142a oficjalne ostrze\u017cenie, w kt\u00f3rym informuje o istnieniu dziury daj\u0105cej napastnikowi dost\u0119p do klucza szyfruj\u0105cego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urz\u0105dzenie ofiary. B\u0142\u0105d zosta\u0142 odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), kt\u00f3re natychmiast poinformowa\u0142o o tym Bluetooth oraz [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[65],"tags":[91],"class_list":["post-11435","post","type-post","status-publish","format-standard","hentry","category-bezpieczenstwo-it","tag-bezpieczenstwo"],"_links":{"self":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts\/11435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11435"}],"version-history":[{"count":1,"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts\/11435\/revisions"}],"predecessor-version":[{"id":11436,"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts\/11435\/revisions\/11436"}],"wp:attachment":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}