09:17 В протоколе BLE трекера Nike+FuelBand SE найдены уязвимости | |
Из-за бреши в системе аутентификации любой может подключаться к устройству. Специалист по безопасности Симон Маргарителли (Simone Margaritelli), осуществил реверс-инжениринг протокола BLE (Bluetooth Low Energy) фитнесс-браслета Nike+FuelBand SE. Уязвимость в системе аутентификации устройства позволяет любому желающему подключиться через Bluetooth своего смартфона к трекеру Nike+FuelBand SE и управлять им, посылая различные команды. Протокол BLE устройства поддерживает несколько команд, которые не должны использоваться при производстве. Так аутентификация, самотестирование, процесс загрузки, прямое считывание и запись в память устройства могут вызвать определенные проблемы у пользователей. Фитнесс браслет Nike+FuelBand SE не требует пароля или повторного ввода пин-кода при подключении. Это показывает, как из-за непродуманности Nike+ FuelBand SE может быть уязвим к несанкционированному управлению. | |
|
Похожие материалы
Всего комментариев: 0 | |