Pull to refresh

Comments 31

И день программистов. Символичненько.
Вы слово пропустили в первом предложении второго абзаца. Спасибо.
Об ошибках рекомендуется писать в личку: статью исправят, а комментарий останется.
Рекомендуется самому читать статью перед публикацией.
А за что заминусовали этого человека? Ведь проверять статьи перед публикацией — очень даже хорошая практика. А то получаются статьи, где вместо проводников диэлектрики, а ты читаешь и думаешь, почему ты такой неразумный и не понимаешь причем тут диэлектрики, не мог же автор напутать такие понятия, а оказывается — мог.
Вектор атаки BlueBorne может потенциально повлиять на все устройства
Какая-то у вас формулировка расплывчатая. Не понятно, отключать уже bluetooth везде, включая гарнитуры, выборочно или можно подождать. И главное — пути спасения не названы. Ну и характер уязвимости хотелось бы узнать, не читая основной документ, не детально, а что-то вроде: «переполнение буфера при получении пакета».
Кто-нибудь может объяснить почему после этого комментария трое проголосовали -3 в карму? (не только -3 за комментарий). Это нарушило какой-то кодекс?
Для того, что бы это узнать — вам необходимо перейти через over 9000 ссылок на сторонние ресурсы
Так это вроде претензии к авторам этой статьи, а не той, куда ссылка ведёт. Или никто не вглядывался, и просто минусов натыкал?
А кто же автор той статьи?
Тоже интересно, чем вызвана такая реакция. Вроде статья близка к тому, что я просил, а ссылки на свои статьи здесь криминалом не считались. Уже не так?
Бывает люди «встают не с той ноги»

Ссылаться на самих себя — фуфу.

Там много интересного. Почитайте PDF. Кроме нескольких RCE (без аутентификации!), атакующий может подключится к вашему устройству, поднять сеть (через профиль PAN), и предложить через DHCP свои статические маршруты, свои DNS сервера и настройки прокси (под виндой). И все это без вашего участия. Атакующему достаточно знать только MAC-адрес вашего устройства.

UFO just landed and posted this here
Microsoft – Contacted on April 19, 2017 after which details were shared. Updates were made on July 11. Public disclosure on September 12, 2017 as part of coordinated disclosure.
[...]
Linux – Contacted August 15 and 17, 2017. On September 5, 2017, we connected and provided the necessary information to the the Linux kernel security team and to the Linux distributions security contact list and conversations followed from there. Targeting updates for on or about September 12, 2017 for coordinated disclosure.

MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня (патч: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3)

MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня
Пользователи MS уже могут установить патч, а пользователи Linux kernel сколько ещё месяцев/лет будут бояться включать Bluetooth на своих телефонах с андроидом?
ред.: чертовщина какая-то — я оставил тут ответ, хабр съел смайл. Я нажал «редактировать», поставил вместо смайла две буквы, нажал ok — исчез весь ответ.

Пишу теперь заново.
Ладно, если серьезно — бессмысленное обвинение

В тон вашему, смайлик поставить забыл :)


В остальном согласен.
В Германии защитники прав потребителей даже судились с магазином из-за того, что тот продавал телефон на андроиде с известными на момент продажи уязвимостями.


Не знаю, чем закончилось.

Говорят, Андроид — не Linux: Ь

Если серьезно — разработчики бэкпортировали патч на пред. версии; а для дистров, что по какой-то причине юзают совсем древние ядра это сделали их мэйнтэйнеры.

Если производитель вашего телефона решил поумничать, и поиграть в «сам себе мэйнтейнер», а затем сообщает «у вас оч. старый телефон, не хочу выпускать обновление» — очевидно у вас отвратительный производитель.

А факт что такие сейчас мэйнстрим лишь подразумевает, что надо побольше вирусов, троянов, ботнетов, чтобы случился наконец пресловутый IoT hell, и те умники хоть чуть зашевелили мозгами.
UFO just landed and posted this here
Для блютуз это не впервой. Лучше по возможности им совсем не пользоваться.
UFO just landed and posted this here
Устройства без джека скорее всего еще получают обновления от производителей, тренд новый.
а эксплойт уже в открытом доступе валяется?
UFO just landed and posted this here
Windows так: portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628 см. номер бюлетня.
Linux (Ubuntu подобные), думаю будет достаточно отключить подсистему, вот так:
1.Просмотреть список беспроводных адаптеров на наличие Bluetooth

sudo rfkill list all

2.Выполнить программную блокировку устройсва Bluetooth и отключить соответсвующую службу

sudo rfkill block bluetooth
sudo systemctl stop bluetooth
sudo systemctl disable bluetooth

Добавить в файл /etc/rc.local в строку перед «exit 0» rfkill block bluetooth

Перезагрузить компьютер

3.Выполнить проверку результата

sudo rfkill list all

В системе должен быть 1 интерфейс bluetooth и иметь параметр «Soft blocked: yes»

С Андроидами пока непонятно как.
Sign up to leave a comment.

Articles

Change theme settings