Эксперты: атаковать гаджеты можно через Bluetooth
Исследователи из компании Armis нашли восемь уязвимостей в реализациях протокола Bluetooth, которые могут быть использованы для дистанционных атак на устройства,
сообщает nplus1.ru.
По данным портала, чтобы произвести атаку, злоумышленник должен найти активные Bluetooth-соединения, узнать MAC-адрес, то есть - уникальный идентификатор устройства, затем – выяснить, какая операционнная система используется там. После этого он может начать действовать, выбрав ту или иную уязвимость.
Как отмечает издание, хотя бы части уязвимостей подвержены WIndows версии Vista и выше, все версии Android, iOS версии 9.3.5 и ниже, а также устройства под управлением Linux версии 3.3-rc1 или использующие стек BlueZ в качестве реализации Bluetooth.
Подписаться на новости
Обсудить
По данным портала, чтобы произвести атаку, злоумышленник должен найти активные Bluetooth-соединения, узнать MAC-адрес, то есть - уникальный идентификатор устройства, затем – выяснить, какая операционнная система используется там. После этого он может начать действовать, выбрав ту или иную уязвимость.
Как отмечает издание, хотя бы части уязвимостей подвержены WIndows версии Vista и выше, все версии Android, iOS версии 9.3.5 и ниже, а также устройства под управлением Linux версии 3.3-rc1 или использующие стек BlueZ в качестве реализации Bluetooth.
Назад