Фото: iStock
Спецы в области компьютерной сохранности из южноамериканского Института Пёрдью нашли, что при повторном сопряжении Блютуз-устройств вместе не требуется авторизация. Таковым образом, злодей, который находится рядом, может совершить атаку на устройство по протоколу Блютуз. Данная уязвимость затрагивает огромное количество компов и телефонов. О этом пишет издание ZDNet.
Включать Блютуз на Android оказалось небезопасно
По воззрению Павла Новикова, управляющего группы исследовательских работ сохранности телекоммуникационных систем Positive Technologies, в таком случае есть несколько вариантов угроз — от «безопасной» подделки извещений в мобильном приложении, до чтения банковских смс и иной секретной инфы, которые приходят в виде извещений на смарт-часы и браслеты.
Тем не наименее, эксперт уверен, что выключать Блютуз нет необходимости: «Для минимизации рисков мы советуем тем, кто повсевременно пользуется смарт-устройствами, повсевременно держать их рядом с телефоном. Выключать Блютуз в этом случае нет необходимости», — утверждает Новиков.
«Данная неувязка быть может критична в неких вариантах, в особенности если брать во внимания системы мониторинга состояния здоровья, которые могут передавать данные по этому протоколу. При всем этом необходимо держать в голове, что возможный злодей должен находиться недалеко от жертвы, чтоб удачно совершить такую атаку», — предупреждает Олег Скулкин, ведущий спец Лаборатории компьютерной криминалистики Group-IB.
Войтех Бочек, старший инженер по сохранности мобильных устройств Avast, предупреждает, что обновления программного обеспечения нужно ставить сходу же, как они возникают: «К примеру, компания Apple уже убрала данную уязвимость в одном из крайних обновлений, потому юзерам «яблоковых» устройств страшиться нечего», — считает он.
Эксперт предупреждает, что для удачной атаки злодей должен находиться на весьма близком расстоянии (приблизительно в 10 метрах от цели) и должен знать, к каким устройствам подключается телефон жертвы по Блютуз.
Источник: