#реклама
Всего за 60 минут узнайте, как обеспечить быстрый и безопасный роуминг в Wi‑Fi сетях стандарта IEEE 802.11
📣 Уже завтра на бесплатном вебинаре вмеcте с экспертом разберём, что такое роуминг и почему он становится вызовом в защищённых Wi‑Fi‑сетях (RSN). Вы узнаете, какие существуют методы ускорения и упрощения переключения между точками доступа, а также их плюсы и минусы.
Программа вебинара
1. Что такое роуминг?
2. Проблематика роуминга в RSN-сетях
3. Процедуры ассоциации в 802.11 при разных методах аутентификации
4. Плюсы и минусы каждого метода
👴 Спикер
Арсений Синвайтес-Бринкс, эксперт с 20-летним опытом в беспроводных сетях:
- Радиоинженер и предприниматель, основатель компания PROF-WIFI (ООО "Синвайтес Инжиниринг")
- Технический инструктор
- Обладатель международных сертификатов CWDP, CWAP, CWSP
- Основатель тематического YouTube-канала ПРОWIFI
🗓 Завтра 11 декабря 12:00 (мск)
🔗 Мест немного - успей зарегистрироваться
Всего за 60 минут узнайте, как обеспечить быстрый и безопасный роуминг в Wi‑Fi сетях стандарта IEEE 802.11
Программа вебинара
1. Что такое роуминг?
2. Проблематика роуминга в RSN-сетях
3. Процедуры ассоциации в 802.11 при разных методах аутентификации
4. Плюсы и минусы каждого метода
Арсений Синвайтес-Бринкс, эксперт с 20-летним опытом в беспроводных сетях:
- Радиоинженер и предприниматель, основатель компания PROF-WIFI (ООО "Синвайтес Инжиниринг")
- Технический инструктор
- Обладатель международных сертификатов CWDP, CWAP, CWSP
- Основатель тематического YouTube-канала ПРОWIFI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤡2❤1🤔1
Я знаю что вам совершенно не интересно какой фракции получается пластик после одного прогона, но всё равно покажу
😁19👍10🤡3❤2
Уязвимость CVE-2025-20702 или BLE, опять двадцать пять…
Мальчишки и девчонки!
(Пара-пара-пам-пам)
А также их родители!
(Пара-пара-пам-пам)
В эфире с голой жопою!
(Пара-пара-пам-пам)
Остаться не хотите ли?
Оправдывая своё название в самом плохом смысле (БлюТуз), на новый год в виде подарочка от него пришел CVE-2025-20702. Он затрагивает ВАЩЕ ВСЁ! Наушники, ауракаст устройства, джойстики, всё к чему приложил руки славный китайский производитель Airoha. Который по не менее славной китайской традиции забыл отключить дебаг в прошивке и отгрузил чипы в десятки миллионов устройств.
Протокол дебага называется RACE (Realtek/Airoha Command Extension) и позволяет как читать память напрямую (А это ключи шифрования, список сопряженных устройств, данные о местоположении, итп ), так и писать в память напрямую. То есть, можно прямо на ходу подменять соединения, подслушивать, начинать звонки без ведома пользователя. Особо ушлые могут добавить легитимному устройству лишний профиль, например, HID в виде клавиатуры и сделать уже серьёзные атаки.
А теперь вишенка на торте…
RACE работает БЕЗ КАКОЙ-ЛИБО АУТЕНТИФИКАЦИИ!!!
Вот неполный список устройств которые нашли почти сразу
Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, LinkBuds S, ULT Wear, CH-720N, WF-C500, WF-C510-GFP, WH-XB910N (и др. модели серии WH/WF)
Marshall: Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III
JBL: Live Buds 3, Endurance Race 2
Jabra: Elite 8 Active (и аналогичные на Elite 10)
Bose: QuietComfort Earbuds
Beyerdynamic: Amiron 300
JLab: Epic Air Sport ANC
Teufel: Airy TWS 2
Xiaomi: Redmi Buds 5 Pro
MoerLabs: EchoBeatz
earis: earisMax Auracast Sender
Apple отличились в положительном смысле, так как сами разрабатывают прошивку для собственного чипа и просто сидят на заборе, наблюдая за вакханалией.
Тут еще важно добавить, фикс в SDK вышел 4 июня 2025. С тех пор Некоторые бренды шевельнулись быстро. Например, Jabra выпустила обновления прошивки для своих моделей (Elite 8/10 и др.) уже к сентябрю 2025 и официально упомянула CVE в бюллетене. Marshall тоже вскоре quietly обновил прошивки и вписал патч в релиз-ноты. Однако на прямые контакты с исследователями эти фирмы не спешили: Marshall вообще промолчал на письма, а Sony и вовсе включила режим “без комментариев”. Лишь узнав о грядущем публичном разгроме, Sony нехотя признала проблему и пообещала исправления. Остальные — Bose, JBL, Xiaomi и другие — тоже не издали громких пресс-релизов, ограничившись тихими обновлениями (а кое-кто до сих пор ничего не выпустил). В итоге к концу 2025 года ситуация такая: патчи доступны далеко не для всех устройств, и даже где они есть, не факт что пользователи их применили. Обновления гарнитур обычно ставятся через фирменные приложения, которые мало кто устанавливает, и уж тем более регулярно открывает. Бюджетные и EOS модели уже не получают обновлений от слова совсем. Как обычно, вендор формально выпустил патч и прикрыл свою задницу, а пользователи остались с голой жопой.
Паниковать особого смысла нет, просто проверь что стоит внутри твоих наушников (уязвимы AB156x, AB157x, AB158x, AB159x и AB1627), зайди на 4pda, почитай есть ли обновления. Возможно, это повод обновить звук и сделать ушкам приятно ))). А может даже перейти на проводные.
Такие дела...
Мальчишки и девчонки!
(Пара-пара-пам-пам)
А также их родители!
(Пара-пара-пам-пам)
В эфире с голой жопою!
(Пара-пара-пам-пам)
Остаться не хотите ли?
Оправдывая своё название в самом плохом смысле (БлюТуз), на новый год в виде подарочка от него пришел CVE-2025-20702. Он затрагивает ВАЩЕ ВСЁ! Наушники, ауракаст устройства, джойстики, всё к чему приложил руки славный китайский производитель Airoha. Который по не менее славной китайской традиции забыл отключить дебаг в прошивке и отгрузил чипы в десятки миллионов устройств.
Протокол дебага называется RACE (Realtek/Airoha Command Extension) и позволяет как читать память напрямую (А это ключи шифрования, список сопряженных устройств, данные о местоположении, итп ), так и писать в память напрямую. То есть, можно прямо на ходу подменять соединения, подслушивать, начинать звонки без ведома пользователя. Особо ушлые могут добавить легитимному устройству лишний профиль, например, HID в виде клавиатуры и сделать уже серьёзные атаки.
А теперь вишенка на торте…
RACE работает БЕЗ КАКОЙ-ЛИБО АУТЕНТИФИКАЦИИ!!!
Вот неполный список устройств которые нашли почти сразу
Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, LinkBuds S, ULT Wear, CH-720N, WF-C500, WF-C510-GFP, WH-XB910N (и др. модели серии WH/WF)
Marshall: Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III
JBL: Live Buds 3, Endurance Race 2
Jabra: Elite 8 Active (и аналогичные на Elite 10)
Bose: QuietComfort Earbuds
Beyerdynamic: Amiron 300
JLab: Epic Air Sport ANC
Teufel: Airy TWS 2
Xiaomi: Redmi Buds 5 Pro
MoerLabs: EchoBeatz
earis: earisMax Auracast Sender
Apple отличились в положительном смысле, так как сами разрабатывают прошивку для собственного чипа и просто сидят на заборе, наблюдая за вакханалией.
Тут еще важно добавить, фикс в SDK вышел 4 июня 2025. С тех пор Некоторые бренды шевельнулись быстро. Например, Jabra выпустила обновления прошивки для своих моделей (Elite 8/10 и др.) уже к сентябрю 2025 и официально упомянула CVE в бюллетене. Marshall тоже вскоре quietly обновил прошивки и вписал патч в релиз-ноты. Однако на прямые контакты с исследователями эти фирмы не спешили: Marshall вообще промолчал на письма, а Sony и вовсе включила режим “без комментариев”. Лишь узнав о грядущем публичном разгроме, Sony нехотя признала проблему и пообещала исправления. Остальные — Bose, JBL, Xiaomi и другие — тоже не издали громких пресс-релизов, ограничившись тихими обновлениями (а кое-кто до сих пор ничего не выпустил). В итоге к концу 2025 года ситуация такая: патчи доступны далеко не для всех устройств, и даже где они есть, не факт что пользователи их применили. Обновления гарнитур обычно ставятся через фирменные приложения, которые мало кто устанавливает, и уж тем более регулярно открывает. Бюджетные и EOS модели уже не получают обновлений от слова совсем. Как обычно, вендор формально выпустил патч и прикрыл свою задницу, а пользователи остались с голой жопой.
Паниковать особого смысла нет, просто проверь что стоит внутри твоих наушников (уязвимы AB156x, AB157x, AB158x, AB159x и AB1627), зайди на 4pda, почитай есть ли обновления. Возможно, это повод обновить звук и сделать ушкам приятно ))). А может даже перейти на проводные.
Такие дела...
Airoha Technology
Product Security Bulletin 2025 | Airoha Technology
3👍22🤣11🔥4❤1🤡1