スマホ関連の海外ニュースです。
Bluetooth のビーコンがラジオ放送無線センサー マイクロ場所および文脈意識のロックを解除するスマート フォンによってピックアップが信号。あなたの携帯電話に接続されているアプリは、ビーコンの位置や種類、所有権、おおよその場所と現実の世界にあなたのデバイスを接続する動きでオブジェクトに近接を解釈できます。 技術は、ポイントを収集し、報酬を得るためにスマート フォンのアプリの購入を確認するため、ポーランドでパブやレストランの範囲でされます。BreakDev.org の最近の記事では、久場グレツキーは、どのように彼はビーコンをバイパスし、自身の無料のビールを獲得する Android アプリをハッキングについて説明します。 SDK のマニュアルはビーコンが送信すると、どのような情報を示し、彼らはまた任意のアプリケーションを介してブロードキャスト ビーコンを聞いて簡単にアンドロイド ライブラリを公開します。彼は、ブロードキャスト範囲が 70 m までであることを発見したので、理論的には、おそらく認可報酬のため使用される放送の値を放送の。 メーカーがデバッグやトラブルシューティング、アプリ開発者を提供し、ビーコンからも重要な情報を収集します。だから、著者は彼を傍受でき、アプリケーションがサーバーと通信する方法を学ぶにレストランでの携帯電話から HTTPS 通信を復号化するので Windows HTTP/HTTPS プロキシ Fiddler を使用しました。 バイオリン弾きが設置された、彼らは証明書を固定実装されていなかったために、公開アプリのトラフィックを傍受する行えました。対象レストランの近くにビーコンなしグレツキー会場を表す id を代わりに、使用しますが、関連付けられている 4 桁の暗証番号を推測できませんでした。30 分 5 つの試みが失敗した後のアカウントがロックダウンしたので傍受レストランで彼の携帯電話の 3 G/4 G 以上を使用する VPN をセットアップし始めた彼。 これは Android の 6.0 がグレツキーに VPN を接続するマイナーな回避策を必要し、アプリ開発者とキャプチャ、第三会場で成功を収めて、UUID、メジャー番号とマイナー番号のブロードキャストの値の収集ライブ パケットをテストするレストランを訪問し始めた。 グレツキーは、アプリ開発者と生放送で検出されたものと要求承認パケットで同じ値であったことを確認するクリア テキスト形式に sslsplit パケットをデコードするための単純なスクリプトをリリースしました。可能性が高い以上、これらの値が常に放送ハッカーに複数の脆弱性を公開するすべての提携レストランでのことです。
続きを読む…
How a Developer Hacked an Android App to Get Free Beer
Bluetooth beacons are wireless sensors that broadcast radio signals that are picked up by smartphones to unlock micro-location and contextual awareness. A connected app on your phone can interpret the beacon’s proximity to locations or objects by type, ownership, approximate location, and motion to connect your device to the real world. The technology is used in a range of pubs and restaurants in Poland for verifying purchases in a smartphone app to collect points and earn rewards. In a recent post on BreakDev.
Read more…