Бездротова загроза: знайшли новий вірус, який може зламати будь-який телефон
Фахівці з інформаційної безпеки з компанії Armis виявили 8 вразливостей в Bluetooth, частина з яких дозволяє отримати повний контроль над пристроєм. При цьому зловмисникам навіть не потрібно фізично взаємодіяти з пристроєм жертви, досить щоб Bluetooth був включений на ньому.
Про це повідомляється на сайті Armis, передає канал 24.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.
Підписуйтесь на наш Telegram-канал, аби першими дізнаватись найактуальніші новини Волині, України та світу
Про це повідомляється на сайті Armis, передає канал 24.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.
Знайшли помилку? Виділіть текст і натисніть
Підписуйтесь на наш Telegram-канал, аби першими дізнаватись найактуальніші новини Волині, України та світу
Коментарів: 2
Ха-ха
Показати IP
17 Вересня 2017 17:16
Будь-який телефон? Ахаха! Насмішили... Хай поробують зламати мою нокію 2310...
Петро до Ха-ха
Показати IP
17 Вересня 2017 18:53
Так це просто, достатньо молотка чи кувалди.
У США вперше запустили в космос людину у кріслі колісному
Сьогодні 22:33
Сьогодні 22:33
Отримала численні травми: водій, який у Луцьку збив жінку, відбувся штрафом у 850 грн
Сьогодні 22:05
Сьогодні 22:05
Спіймали в сусідньому дворі: у Луцьку нетвереза водійка врізалася у припарковане авто
Сьогодні 21:08
Сьогодні 21:08
У Луцьку чоловік викрав авто і влетів у маршрутку
Сьогодні 20:39
Сьогодні 20:39
Чотири команди боролися за першість: у Луцьку – чемпіонат КДЮСШ № 1 із волейболу. Фото
Сьогодні 19:44
Сьогодні 19:44
Рютте: Головна перешкода для миру – Путін
Сьогодні 19:15
Сьогодні 19:15

Додати коментар:
УВАГА! Користувач www.volynnews.com має розуміти, що коментування на сайті створені аж ніяк не для політичного піару чи антипіару, зведення особистих рахунків, комерційної реклами, образ, безпідставних звинувачень та інших некоректних і негідних речей. Утім коментарі – це не редакційні матеріали, не мають попередньої модерації, суб’єктивні повідомлення і можуть містити недостовірну інформацію.