RTV forum PL | NewsGroups PL

Dziurawe słuchawki WhisperPair - zagrożenie przez lokalizację i bezpieczeństwo

grozne sluchawki

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - Dziurawe słuchawki WhisperPair - zagrożenie przez lokalizację i bezpieczeństwo

J.F
Guest

Fri Feb 27, 2026 6:59 pm   



na marginesie niedawnej dyskusji - dziurawe słuchawki.
https://spidersweb.pl/2026/01/whisperpair-luka-sluchawki-bezprzewodowe.html

Tzn dziura w bezpieczeństwie, WhisperPair.



a część dalsza

"Część podatnych modeli współpracuje również z siecią lokalizacyjną
Google Find Hub, przeznaczoną do odnajdywania zgubionych akcesoriów.
Badacze wykazali, że przejęte słuchawki można przypisać do konta
atakującego i wykorzystać do śledzenia właściciela. "



J.

Janusz
Guest

Fri Feb 27, 2026 7:32 pm   



W dniu 27.02.2026 o 17:59, J.F pisze:
Quote:

na marginesie niedawnej dyskusji - dziurawe słuchawki.
https://spidersweb.pl/2026/01/whisperpair-luka-sluchawki-bezprzewodowe.html

Tzn dziura w bezpieczeństwie, WhisperPair.



a część dalsza

"Część podatnych modeli współpracuje również z siecią lokalizacyjną
Google Find Hub, przeznaczoną do odnajdywania zgubionych akcesoriów.
Badacze wykazali, że przejęte słuchawki można przypisać do konta
atakującego i wykorzystać do śledzenia właściciela. "



J.


Ta dziura to jest nic, tu

https://joemonster.org/filmy/137360/Internet_byl_bardzo_blisko_katastrofy
w treści jest streszczenie i link do filmu, ostrzegam to 53 minuty,
trochę początku można przewinąć jak opowiada skąd sie wziął linuks i
licencja gnu.
https://www.youtube.com/watch?v=aoag03mSuXQ

to by była dziura, ktoś mógł cały internet przejąć i prawie mu się udało
gdyby nie te 500ms i dociekliwy JEDEN programista.


--
Janusz

Marek
Guest

Sat Feb 28, 2026 7:45 am   



On Fri, 27 Feb 2026 18:32:30 +0100, Janusz <janusz_k@o2.pl> wrote:
Quote:
to by była dziura, ktoś mógł cały internet przejąć i prawie mu się
udało

Prawie cały i prawie udało.

--
Marek

Janusz
Guest

Sat Feb 28, 2026 11:49 am   



W dniu 28.02.2026 o 06:49, Marek pisze:
Quote:
On Fri, 27 Feb 2026 18:32:30 +0100, Janusz <janusz_k@o2.pl> wrote:
to by była dziura, ktoś mógł cały internet przejąć i prawie mu się udało

Prawie cały
Cały, serwery np dns stoją na linuksie.


Quote:
i prawie udało.

Przecież napisałem

"i prawie mu się udało"
więc o co ci biega?

--
Janusz

spider
Guest

Sat Feb 28, 2026 12:47 pm   



On 27.02.2026 18:32, Janusz wrote:

Quote:
Ta dziura to jest nic, tu
https://joemonster.org/filmy/137360/Internet_byl_bardzo_blisko_katastrofy
w treści jest streszczenie i link do filmu, ostrzegam to 53 minuty,
trochę początku można przewinąć jak opowiada skąd sie wziął linuks i
licencja gnu.
https://www.youtube.com/watch?v=aoag03mSuXQ

to by była dziura, ktoś mógł cały internet przejąć i prawie mu się udało
gdyby nie te 500ms i dociekliwy JEDEN programista.


tutaj po polsku gość o tym opowiada:

https://www.youtube.com/watch?v=44HSTVBvAO4

Ciekawe jakiego kraju służby specjalne za tym stały, obstawiam że to był
Mosad :)

Dostawca usługi VPN z której korzystał haker mógłby coś wyśpiewać,
dałoby się pewnie po nitce do kłębka dotrzeć do źródłowego adresu IP
sprawcy całego zamieszania.

alojzy nieborak
Guest

Sat Feb 28, 2026 2:11 pm   



W dniu 2026-02-28 o 11:47, spider pisze:
Quote:
On 27.02.2026 18:32, Janusz wrote:

Ta dziura to jest nic, tu
https://joemonster.org/filmy/137360/Internet_byl_bardzo_blisko_katastrofy
w treści jest streszczenie i link do filmu, ostrzegam to 53 minuty,
trochę początku można przewinąć jak opowiada skąd sie wziął linuks i
licencja gnu.
https://www.youtube.com/watch?v=aoag03mSuXQ

to by była dziura, ktoś mógł cały internet przejąć i prawie mu się
udało gdyby nie te 500ms i dociekliwy JEDEN programista.


tutaj po polsku gość o tym opowiada:

https://www.youtube.com/watch?v=44HSTVBvAO4


Fajne:) Tu akurat mamy przypadek zdobywania furtek na krzywy ryj, bez
oficjalnych/nieoficjalnych nacisków na kogokolwiek. Niejawnie. Drobny
element całości. Spokojnie można założyć że soft z zamkniętym kodem już
MA takie furtki:)

Z ciekawostek, te terorysty używają kilku programów szyfrujących coby
złamanie wiadomości zajęło więcej czasu, przynajmniej tak mówili w jakim
programie dokumentalnym. Jak służby złamią szyfrowanie wtedy jest już po
ptokach. Pewne stąd niedawne naciski na twórcę telegrama.

Quote:
Ciekawe jakiego kraju służby specjalne za tym stały, obstawiam że to był
Mosad Smile

Mniejsza o to. Kombinują ci co mogą/mają środki.

A po co panu ta taśma na obiektywie, pan jesteś szur/płaskoziemca?
Nie ufasz pan apple?
https://pbs.twimg.com/media/HBvgUFDXcAEak7h.jpg

:)

Quote:
Dostawca usługi VPN z której korzystał haker mógłby coś wyśpiewać,
dałoby się pewnie po nitce do kłębka dotrzeć do źródłowego adresu IP
sprawcy całego zamieszania.


Marek
Guest

Sun Mar 01, 2026 8:52 pm   



On Sat, 28 Feb 2026 10:49:13 +0100, Janusz <janusz_k@o2.pl> wrote:
Quote:
Cały, serwery np dns stoją na linuksie.

Stanie na Linuxie nie determinowało podatności. Musiało być spełnione
więcej czynników niż tylko "stanie na Linuxie".

--
Marek

Janusz
Guest

Sun Mar 01, 2026 9:20 pm   



W dniu 1.03.2026 o 19:52, Marek pisze:
Quote:
On Sat, 28 Feb 2026 10:49:13 +0100, Janusz <janusz_k@o2.pl> wrote:
Cały, serwery np dns stoją na linuksie.

Stanie na Linuxie nie determinowało podatności. Musiało być spełnione
więcej czynników niż tylko "stanie na Linuxie".

Czyli fachowcy niepotrzebnie podnieśli alarm i dali najwyższy priorytet,

cieniasy no nie?

--
Janusz

Waldek Hebisch
Guest

Sun Mar 01, 2026 11:57 pm   



Janusz <janusz_k@o2.pl> wrote:
Quote:
W dniu 1.03.2026 o 19:52, Marek pisze:
On Sat, 28 Feb 2026 10:49:13 +0100, Janusz <janusz_k@o2.pl> wrote:
Cały, serwery np dns stoją na linuksie.

Stanie na Linuxie nie determinowało podatności. Musiało być spełnione
więcej czynników niż tylko "stanie na Linuxie".

Czyli fachowcy niepotrzebnie podnieśli alarm i dali najwyższy priorytet,
cieniasy no nie?

Zagrożone było dostatecznie duże by podnieść alarm. Szczególnie że
podatność była wprowadzona celowo, więc potencjanie atakujący mogli
ą natychmiast użyć ("normalna" sytuacja gdy testy czy inspekcja
kodu wykażą błąd, wtedy można liczyć że atakujący dowiedzą się
o podatności dopiero z ogłoszeniu o jej wykryciu). Ale jest
spora różnica między poważnym zagrożeniem a przejęciem Internetu.

Tak a propo, w tej sprawie szereg rzeczy "śmierdziało":
- niepotrzebnie skomplikowany "sprytny" kod
- wzrost rozmiaru binarki
- niezgodność wersji dystrybucyjnej (.tar.gz) z repozytorium
- były problemy z nieoczekiwanymi padami biblioteki

Każda z tych rzeczy powinna spowodować pytania, a odpowiedź na
nie powinna doprowadzić do wykrycia trojana (3 ostatnie punkty)
lub nie pozwolić na jego wprowadzenie (pierwszy). Problemy z
padami były badane, ale trojan został wykryty zanim pady
zostały wyjaśnione.

Oprócz tego jest sprawa niepotrzebnych/nieprecyzyjnych zależności.
Tzn. (dobra) praktyka użycia bibliotek ze względu na różne ficzery
powoduje że obecny mechanizim zależności wprowadza do programu
duże niepotrzebnego kodu. Ten niepotrzebny kod niby tylko marnuje
pamięć, ale dzięki ficzerom ELF-a trojan w niepotrznie użytej
bibliotece może uzyskać kontrolę nad programem.

--
Waldek Hebisch

elektroda NewsGroups Forum Index - Elektronika Polska - Dziurawe słuchawki WhisperPair - zagrożenie przez lokalizację i bezpieczeństwo

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map