September 11th, 2020

ЗАКУСИЛИ УДИЛА?

Секретная китайская ракета выпустила в космос неопознанный объект

Китайский многоразовый экспериментальный космический корабль, находясь на околоземной орбите, запустил в космос неизвестный объект, сообщил сайт SpaceNews.

Сеть космического наблюдения Соединенных Штатов назвала его NORAD ID 46395. Эксперты предположили, что изделие стартовало перед тем, как секретный космический корабль сделал два полных оборота и сошел с орбиты. В издании также отметили, что Китай не обнародовал никаких подробностей о природе объекта.

Американское издание, ссылаясь на данные трекера, использующего данные Командования воздушно-космической обороны Северной Америки, отмечает, что выпущенное изделие NORAD ID 46395 (2020-063G COSPAR ID) находится на орбите 332 километра на 348 километров с углом наклона 50,2 градуса. Объект неизвестно происхождения, вероятнее всего, был сброшен 5 сентября.

Ранее SpaceNews напоминало, что в 2017 году Китай заявлял о планах испытать в 2020 году космический корабль, являющийся аналогом мини-шаттла X-37B Военно-воздушных сил (ВВС) США. Гендиректор «Роскосмоса» Дмитрий Рогозин последний связывал с оружием массового уничтожения. «Мы, соответственно, будем избегать каких-то публичных заявлений, но при этом прекрасно понимаем, что такое может быть, и вполне вероятно, что оружие массового уничтожения, если, не дай Бог, оно будет размещено в космосе, может планировать сверху», ‒ говорил менеджер в октябре 2018 года.

В мае американское издание The Drive, ссылаясь на инженера Пола Джаффе из Научно-исследовательской лаборатории Военно-морских сил (ВМС), отметило, что тестируемая в ходе текущей миссии X-37B технология предназначена для обеспечения практически неограниченного срока службы беспилотных летательных аппаратов.

Подчеркивается, что Пекин не предоставил никаких данных о природе объекта. В воскресенье, после двух дней полетов китайский «экспериментальный космический корабль многоразового использования» вернулся на Землю, и успешно приземлился на заданной площадке.

В Пекине утверждают, что аппарат предназначен «для тестирования технологий многократного использования во время полетов и предоставления технологической поддержки в мирном освоении космоса».

Источник

А МОЖЕТ, ТАК И БЫЛО ЗАДУМАНО?

Все современные смартфоны можно с прослушивать через Bluetooth. Исправить это невозможно

В протоколе Bluetooth выявлена проблема, позволяющая перезаписывать или снижать устойчивость ключа спаривания, вследствие чего прослушивать чужие коммуникации. Это чревато различными проблемами для конечных пользователей.


Двойной режим, общая проблема

В протоколе беспроводных соединений Bluetooth версий 4.0 и 5.0 обнаружена критическая уязвимость, позволяющая частично перезаписывать или снижать устойчивость ключа спаривания. Баг получил название BLURtooth. Ему подвержены устройства с поддержкой двойного режима Bluetooth, то есть практически все современные смартфоны и иные устройства, оснащенные Bluetooth.

BLURtooth можно эксплуатировать для атак на устройства с поддержкой как режима Bluetooth Classic (более высокоскоростного соединения), так и Low Energy, при условии, что устройства используют метод соединения Cross-Transport Key Derivation (CTKD).

Как установили эксперты Координационного центра реагирования на угрозы при Университете Карнеги-Меллона, CTKD используется для спаривания устройств с поддержкой двухрежимного Bluetooth, процедура осуществляется однократно для обоих режимов. В процессе генерируются долговременный ключ (Long Term Keys) и связующие ключи (Link Keys). Когда передача данных требует более высокий уровень безопасности, эти ключи могут быть перезаписаны.

Это обстоятельство и открывает возможность для атаки BLUR, которая позволяет снизить устойчивость ключа или перезаписать авторизованный ключ неавторизованным, так что злоумышленник получает дополнительный доступ к другим приложениям и службам на целевом устройстве.

Речь также может идти об атаке «человек посередине», то есть, возможности вклиниваться и подслушивать чужие коммуникации.

Патчей нет

Поскольку найденная ошибка существует на уровне протокола, патча для нее не существует. Единственный способ противодействовать атакам - это контролировать среду, в которой происходит спаривание устройств.

«У соединений Bluetooth ограниченный диапазон действия, так что наиболее вероятный практический сценарий MITM-атаки - это общественные места: транспорт, фудкорты в торговых центрах или кинотеатры, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Что касается исправлений, то они, скорее всего, выйдут в ближайшие месяцы в форме обновления прошивок. Не факт, что все уязвимые устройства получат обновления».

Эксперт отметил также, что устройства с поддержкой Bluetooth 5.1 снабжены функциями, позволяющими застраховаться от атак: конкретнее, стандарт BT 5.1 позволяет ограничить функции перезаписи ключей в CTKD, но их надо специально активировать.

Источник