Бездротова загроза: знайшли новий вірус, який може зламати будь-який телефон
Фахівці з інформаційної безпеки з компанії Armis виявили 8 вразливостей в Bluetooth, частина з яких дозволяє отримати повний контроль над пристроєм. При цьому зловмисникам навіть не потрібно фізично взаємодіяти з пристроєм жертви, досить щоб Bluetooth був включений на ньому.
Про це повідомляється на сайті Armis, передає канал 24.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.
Підписуйтесь на наш Telegram-канал, аби першими дізнаватись найактуальніші новини Волині, України та світу
Про це повідомляється на сайті Armis, передає канал 24.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.
Знайшли помилку? Виділіть текст і натисніть
Підписуйтесь на наш Telegram-канал, аби першими дізнаватись найактуальніші новини Волині, України та світу
Коментарів: 2
Ха-ха
Показати IP
17 Вересня 2017 17:16
Будь-який телефон? Ахаха! Насмішили... Хай поробують зламати мою нокію 2310...
Петро до Ха-ха
Показати IP
17 Вересня 2017 18:53
Так це просто, достатньо молотка чи кувалди.
На Донеччині загинув військовий з Рожища Олександр Батура
Сьогодні 15:11
Сьогодні 15:11
У Луцьку обвинувачений у наркозлочинах задонатив 80 тисяч на ЗСУ, але не уникнув тюрми 
Сьогодні 14:43
Сьогодні 14:43
«Справжнє торжество української мови та літератури на Волині», – Ірина Констанкевич про Всеукраїнську олімпіаду в Луцьку
Сьогодні 14:15
Сьогодні 14:15
Луцькій команді з ампфутболу волонтери з Аландських островів привезли автомобіль та спортивний інвентар
Сьогодні 12:51
Сьогодні 12:51
У купецькій віллі. Перша адреса Волинського музею
Сьогодні 10:59
Сьогодні 10:59

Додати коментар:
УВАГА! Користувач www.volynnews.com має розуміти, що коментування на сайті створені аж ніяк не для політичного піару чи антипіару, зведення особистих рахунків, комерційної реклами, образ, безпідставних звинувачень та інших некоректних і негідних речей. Утім коментарі – це не редакційні матеріали, не мають попередньої модерації, суб’єктивні повідомлення і можуть містити недостовірну інформацію.