Бездротова загроза: знайшли новий вірус, який може зламати будь-який телефон
Фахівці з інформаційної безпеки з компанії Armis виявили 8 вразливостей в Bluetooth, частина з яких дозволяє отримати повний контроль над пристроєм. При цьому зловмисникам навіть не потрібно фізично взаємодіяти з пристроєм жертви, досить щоб Bluetooth був включений на ньому.
Про це повідомляється на сайті Armis, передає канал 24.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.
Підписуйтесь на наш Telegram-канал, аби першими дізнаватись найактуальніші новини Волині, України та світу
Про це повідомляється на сайті Armis, передає канал 24.
Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.
Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.
Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.
Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.
Знайшли помилку? Виділіть текст і натисніть
Підписуйтесь на наш Telegram-канал, аби першими дізнаватись найактуальніші новини Волині, України та світу
Коментарів: 2
Ха-ха
Показати IP
17 Вересня 2017 17:16
Будь-який телефон? Ахаха! Насмішили... Хай поробують зламати мою нокію 2310...
Петро до Ха-ха
Показати IP
17 Вересня 2017 18:53
Так це просто, достатньо молотка чи кувалди.
19 квітня: свята, події, факти. День проліска та День поезії
Сьогодні 00:00
Сьогодні 00:00
В Амстердамі заборонили будувати нові готелі для зменшення кількості туристів
18 Квітня 2024 23:43
18 Квітня 2024 23:43
Проєкт української фотографки Юлії Кочетової переміг у World Press Photo 2024
18 Квітня 2024 23:25
18 Квітня 2024 23:25
У Британії схвалили заборону куріння для тих, хто народився після 2009 року
18 Квітня 2024 23:07
18 Квітня 2024 23:07
У Литовезькій громаді відкрили денний центр із кризовою кімнатою
18 Квітня 2024 22:49
18 Квітня 2024 22:49
Вперше в історії: Данія купує зброю в українських виробників для ЗСУ
18 Квітня 2024 22:31
18 Квітня 2024 22:31
Батьки Героя з Ковельщини Олега Олеся отримали його посмертний орден
18 Квітня 2024 22:13
18 Квітня 2024 22:13
Південна Корея цьогоріч надасть $200 мільйонів гуманітарної допомоги Україні
18 Квітня 2024 21:55
18 Квітня 2024 21:55
Майже 30% ветеранів в Україні є безробітними
18 Квітня 2024 21:37
18 Квітня 2024 21:37
Додати коментар:
УВАГА! Користувач www.volynnews.com має розуміти, що коментування на сайті створені аж ніяк не для політичного піару чи антипіару, зведення особистих рахунків, комерційної реклами, образ, безпідставних звинувачень та інших некоректних і негідних речей. Утім коментарі – це не редакційні матеріали, не мають попередньої модерації, суб’єктивні повідомлення і можуть містити недостовірну інформацію.