Спeциaлисты пo инфoрмaциoннoй бeзoпaснoсти с кoмпaнии Armis oбнaружили 8 уязвимостей в Bluetooth, часть из которых позволяет выжать полный контроль над устройством. При этом злоумышленникам хоть не нужно физически взаимодействовать с устройством жертвы, достаточно (для того Bluetooth был включен на нем.
Об этом сообщается держи сайте Armis.
Уязвимости были найдены не откровенно в протоколе связи, а в его распространенных реализациях, которые используются чуть ли не повсеместно. Компания заявляет, что потенциально им подвержено паче 8 миллиардов устройств, в том числе работающих под управлением WIndows, Android, iOS и других популярных операционных систем.
Исследователи с компании Armis нашли другой способ дистанционной атаки, вдобавок, пригодный для различных типов устройств и операционных систем. Они обнаружили 8 уязвимостей в реализациях протокола Bluetooth.
Осколки из них позволяет осуществлять атаку, украсть информацию с устройства али получать полный контроль над ним. Чтобы сделать атаку, злоумышленнику ну что ж выполнить несколько действий. Для начала он должен обнаружить активные Bluetooth-соединения, причем устройства могут быть обнаружены даже если при отключенном режиме обнаружения.
Затем злоумышленник узнает MAC-ячейка – уникальный идентификатор устройства. Отправив специальный запрос злоумышленник может постигнуть операционную систему устройства, и понять, какую уязвимость, и каким образом некто может использовать.