Projektuję właśnie urządzenie które ma wykorzystywać BT między innymi do konfiguracji, na ten jest to project niekomercyjny. O ile miałem w głowie temat a co jak ktoś się wepnie bez autoryzacji to ten film dał mi do myślenia i choć bardzo wątpię aby ta aplikacja była zagrożona tymi atakami to już mam dopisane kilka bezpieczników na wypadek "dziwnych danych" pochodzących od protokołu Haralda Sinozębnego. Dzięki za materiał 😁😁
@MateuszChrobok czy mógłbyś zrobić film o bluetooth low energy? Czy bluetooth low energy jest bezpieczniejsze od zwykłego blutooth? czy jestem bezpieczny używająć myszki logitech z odbiornikiem unifying?
No i taką komunikację można sobie 'nagrać', a później spokojnie zbrutforsować na klastrze zombiaków (spryciarzy którzy uznają, że tylko frajerzy kupują oryginalne gry) w kilka dni 😅
bluetooth to jakaś pomyłka. Ta technologia powinna była umrzeć dawno temu i być zastąpiona czymś co się do czegoś nadaje. Ma problemy, które od dekady nie są naprawiane i nie wygląda na to że kiedykolwiek będą naprawione.
2:03 Moja pierwsza komórką którą otrzymałem używaną po ojcu, Nokia 6310i miała już Bluetooth do użytku ze słuchawkami czy innymi akcesoriami audio bezprzewodowymi. :)
Dobra rada, żeby unikać domorosłej kryptografii. Niestety TLS nie da się dodać tam, gdzie protokół jest już zdefiniowany, jak HID: klawiatury, myszki, słuchawki, kamerki, itp. Dodatkowo TLS nie nadaje się do zastosowań, gdzie lepiej zaakceptować zgubienie jakiegoś pakietu niż retransmitować go w nieskończoność, jak chociażby transmisja dźwięku lub obrazu w czasie rzeczywistym.
5:10 Kompletnie tego nie rozumiesz. Problem tkwi zupełnie gdzie indziej. Protokół BT jest wadliwy z takiego powodu że gdy podsłuchasz transmisję zaszyfrowaną (ZAWSZE MOŻESZ TO ZROBIĆ byle jakim odbiornikiem radiowym) i do tego posiadasz zawartość tej transmisji NIESZYFROWANĄ/ZDESZYFROWANĄ to możesz wyliczyć klucze szyfrujące. Z tych kluczy możesz wyliczyć jakie będą kolejne klucze. Ale ... ZDESZYFROWANĄ wiaadomość/informację nie możesz uzyskać ODSZYFROWUJĄC KOMUNIKACJĘ, lecz w jakiś inny sposób. Poczytaj o np. Enigmie, tam łamano aktualne klucze szyfrujące za pomocą faktu że każda (lub prawie każda) wiadomość kończyła się słowami Heil Hitler, tak więc posiadano zdeszyfrowane 11 liter KAŻDEJ PRZECHWYCOWNEJ WIADOMOŚCI. To najczęściej (nie zawsze) wystarczało do ustalenia kluczy i odczytania całości depeszy. Tak więc o ile ktoś podejrzy np. za pomocą przechwytywania ekranu przesyłaną informację, lub nawet podglądnie jaki utwór teraz właśnie słuchasz na słuchawkach (adres URL nagrania na RU-vid) to ... MA ZDESZYFROWANĄ TRANSMISJĘ i może wyliczyć klucze tej sesji. Oczywiście nie będzie to takie proste bo po drodze masz często przetworniki różnego rodzaju (np. filtry podbijające bassy itp.) ale masz ODNIESIENIE na które możesz ustawić np. sieć neuronową aby potrafiła sama sprawdzić czy trafiła już klucze prawidłowe czy nie.
oglądałem ostatnio podcast z Mateuszem do tej pory byłem przekonany, że to po prostu zajawkowy studenciak, który dzięki Ytbowi może się utrzymać, ale po podcastcie zrozumiałem, z jakiego kalibru osobą mamy tutaj doczynienia
Co do kabla - to nawet on nie musi być tak w pełni bezpieczny. Sam pamiętam, jak kiedyś pomagałem przeciągać kable dla kolegi, który zajmował się stawianeim sieci w pewnej przestrzeni biurowej i cała wiązka szła sobie korytkami nad sufitem podwieszanym, dochodząc do około 230 metrów do najdalszych biur i odpowiednio krtótsza odbijając po drodze do biur pośrednich. I teraz wyobraźmy sobie, ze bardzo nam zależy na podsłuchaniu komunikacji w biurze 5, które jest nieco dalej od szafy serwerowej, oczywiście pozamykanej na 50 zamków szyfrowych rodem z NASA, gdzie się nie włamiemy, ale... akurat biuro numer 3 w połowie drogi jest do wynajęcia. Bierzemy ten lokal i któregoś dnia zostajemy po godzinach, gdy już wszyscy lokal opuszczą, stawiamy sobie drabinkę i grzebiemy nad sufitem, mając dostep do wszystkich kabli... możemy namierzyć próbując się kontaktować z biurem 5, czy coś - na tym się nei znam - w każdym razie jesteśmy w stanie stać się men in the middle po prostu fizycznie, wchodząc w sam środek komunikacji, a dokładniej w sam środek kabla. Tak że ten... jeśli łączysz się kablowo nie czuj się zbyt bezpieczny, o ile nie masz kontroli nad tym kablem na całej jego długości. Ale też bez nadmiernej paranoi - nie musisz wysyłać kumpla posiadającego atomową łódź podwodną, żeby sprawdził światłowody na dnie Atlantyku, gdy łączysz się z serwerem w Stanach... jeśli potrzebujesz aż takiego poziomu tajności - proponuję wysłać zaufanego człowieka z fizycznym nośnikiem, aby się jednak do tych Stanów przeleciał... choć i taki na jakimś etapie dałoby się przechwycić i skopiować. Cóż... żyjemy w ciekawych czasach i zapewne wszyscy zginiemy;]
Ja kiedyś dostałem w gratisie taki kontroler do gier na bt do telefonu. Nie działało ale za to potem telefon sam mi włączał bt i się łączył z jakimś wirtualnym urządzeniem. (nawet w środku lasu z dala od cywilizacji)
@@norbert.kiszka Hyh, to chyba dla sportu ktoś zrobił bo żadnych dalszych konsekwencji nie było. (a potem to ja złamałem ten telefon fizycznie wrzucając go do wirówki ubrań)
A propos słuchawek sprzed ćwierć wieku... jak ktoś przypadkiem znalazł w okolicach stacji metra Dworzec Gdański bezprzewodowe słuchawki SONY na BT, z tego co pamiętam w wersji 2.0, mniej więcej w okolicach 2008 roku - to poproszę o zwrot!
Jako użyszkodnik takich tam słuchawek coś je z nazwy wymienił proszę o jakiś link do tej afery z producentem (tym co wie wszystko). Mam nadzieję, że nikt mnie nie podsłuchuje, a jak już podsłuchuje, to podoba mu się to co słucham 👽🙃
Mam Falsh Back jak jadąc autobusem nie pamiętam czy słuchając muzyki czy jakiegoś filmu dostałem powiadomienie że są nowe słuchawki do sparowania a pani na siedzeniu wyciągnęła rzeczone słuchawki. Miałem wtedy WTF dlaczego słuchawki ogłaszają się innym urządzeniom z BT że są włączone i chcą się z kimś połączyć narażając użytkownika na usłyszenie niepożądanych treści
Każde połączenie kablowe będzie słabsze od światłowodu :-) I każde urządzenie podłaczone do sieci jest słabsze. Tylko po co na są potrzebi ci nie podłączeni ? ( i nie tylko mówię o urządzeniach )
nie ma kontaktu do Ciebie a jest pewien temat - REVOLUT - mega wygodne w podróżach i przy przelewaniu waluty. jadnakze revolut wymaga naszych danych - dok ze zdjeciem, móglbyś się wypowiedziec na ten teamt?
5 miesiecy temu napotkalem na sytuacje w samolocie gdzie urzadzenie podpisane jako słuchawki próbowaly polaczyc sie wielokrotnie z moim telefonem, kilkukrotnie pod rząd. Czy jest istnieje możliwości aby ze sluchawek wybrać urzadzenie z ktorym chcemy sie sparować? (Bo ja takich nie spotkalem) czy byl to poprostu atak na urządzenie?
Jeśli niektóre urządzenia nie są podatne z powodu, że nie pozwalają na niebezpieczne obniżenie wersji protokołu - to oznacza, ze ta podatność nie jest żadną nowością i wielu inżynierów jest jej świadomych i jej zapobiegają.
Panie. Jak mim? Przecież połączenie robisz jak stoisz przy urzadzeniu i jaki probojesz się wcisnac to urządzenia już się polacza. Innymi słowy musialbys zwiesic jedno urządzenie lub opoznic aby się wcisnac ze swoim. Brzmi jak praktycznie nie wykonywalne w normalnych warunkach.
Czy byłaby szansa na film o przechwytywaniu sesji? Czy trzeba się wylogowywać na swoim komputerze z serwisów typu FB, Twitter (X) i innych, czy tylko na obcych komputerach? Które serwisy pozwolą na wykorzystanie przejętej sesji na innym sprzęcie, a które są bezpieczne? Szukam takich właśnie informacji 🙂
Zmień te miniaturki, bo w końcu przestanę oglądać. Jeden z najlepszych kanałów, ale mam wrażenie, że starasz się skupić nie na tej grupie na której poninenenś