Фахівці з інформаційної безпеки з компанії Armis виявили 8 вразливостей в Bluetooth, частина з яких дозволяє отримати повний контроль над пристроєм.
Про це повідомляється на сайті Armis.
При цьому зловмисникам навіть не потрібно фізично взаємодіяти з пристроєм жертви, досить щоб Bluetooth був включений на ньому.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційній атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.