В протоколе BLE трекера Nike+FuelBand SE найдены уязвимости

В протоколе BLE трекера Nike+FuelBand SE найдены уязвимости

Из-за бреши в системе аутентификации любой может подключаться к устройству.

Специалист по безопасности Симон Маргарителли (Simone Margaritelli),  осуществил  реверс-инжениринг протокола BLE (Bluetooth Low Energy) фитнесс-браслета Nike+FuelBand SE.

Уязвимость в системе аутентификации устройства позволяет любому желающему подключиться через Bluetooth своего смартфона к трекеру Nike+FuelBand SE и управлять им, посылая различные команды.

Протокол BLE устройства поддерживает несколько команд, которые не должны использоваться при производстве. Так аутентификация, самотестирование, процесс загрузки, прямое считывание и запись в память устройства могут вызвать определенные проблемы у пользователей.

Фитнесс браслет Nike+FuelBand SE не требует пароля или повторного ввода пин-кода при подключении. Это показывает, как из-за непродуманности Nike+ FuelBand SE может быть уязвим к несанкционированному управлению.


Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!