Poważna luka w zabezpieczeniach stosu Bluetooth WM5, WM6

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Badacz bezpieczeństwa Alberto Moreno Tablado odkrył poważną lukę w stosie Bluetooth telefonów Windows Mobile 5.0 i Windows Mobile 6.0.

Najwyraźniej słabość tkwi w usłudze FTP Bluetooth, która umożliwia innemu autoryzowanemu i sparowanemu urządzeniu Bluetooth przeglądanie określonych, określonych katalogów na telefonie z systemem Windows Mobile. To może być bardzo przydatne do kopiowania plików do i ze smartfona z komputera na przykład bezprzewodowo.

Niestety wygląda na to, że usługa ma podatność na przekroczenie katalogu, co oznacza, że ​​atakujący nie musi ograniczać się do określonych i bezpiecznych katalogów, ale może wyrwać się z piaskownicy i skopiować pliki do iz dowolnego miejsca na smartfonie.

Alberto podaje przykład kopiowania pliku PIM.vol z katalogu głównego urządzenia, co oznacza, że ​​atakujący ma teraz wszystkie Twoje kontakty, kalendarz i zadania, lub może umieścić plik trojoan.exe w katalogu \windows\startup.

Microsoft właśnie został powiadomiony o problemie i do chwili pisania tego tekstu nie odpowiedział jeszcze Alberto.

Obecnie nie ma znanej łatki, a Alberto nie przetestował jeszcze Windows Mobile 6.1, aby sprawdzić, czy jest podatny na ataki, ale biorąc pod uwagę podobieństwa wersji, jest to całkiem prawdopodobne. Jedynym na razie czynnikiem łagodzącym jest to, że tylko autoryzowane i sparowane urządzenia mogą obecnie korzystać z usługi Bluetooth FTP, a Alberto radzi użytkownikom Windows Mobile, aby nie akceptowali monitów o parowanie od nieznajomych.

Czytaj pełny biuletyn bezpieczeństwa tutaj.

Więcej na tematy: Bluetooth, zabezpieczenia bluetooth, wrażliwość, windows mobile, Windows Mobile 5, Windows Mobile 6

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *