В протоколе BLE трекера Nike+FuelBand SE найдены уязвимости

image

Теги: уязвимость, протокол, Bluetooth

Из-за бреши в системе аутентификации любой может подключаться к устройству.

Специалист по безопасности Симон Маргарителли (Simone Margaritelli),  осуществил  реверс-инжениринг протокола BLE (Bluetooth Low Energy) фитнесс-браслета Nike+FuelBand SE.

Уязвимость в системе аутентификации устройства позволяет любому желающему подключиться через Bluetooth своего смартфона к трекеру Nike+FuelBand SE и управлять им, посылая различные команды.

Протокол BLE устройства поддерживает несколько команд, которые не должны использоваться при производстве. Так аутентификация, самотестирование, процесс загрузки, прямое считывание и запись в память устройства могут вызвать определенные проблемы у пользователей.

Фитнесс браслет Nike+FuelBand SE не требует пароля или повторного ввода пин-кода при подключении. Это показывает, как из-за непродуманности Nike+ FuelBand SE может быть уязвим к несанкционированному управлению.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus