Ваш паметни телефон може да упадне преко Блуетоотх-а. Ево како да то избегнете
Невс Од технологије / / December 19, 2019
Јуче стручњака АРМИС рачунар компанија открила опасан пропуст у Блуетоотх протоколу. Он омогућава нападачима да тајно стекне потпуну контролу над готово било који уређај, користећи бежични интерфејс.
Да будем прецизнији, стручњаци фоунд неколико проблема у реализацији Блуетоотх протокола за различите платформе (Виндовс, Линук, за Андроид, иОС). Сви они су били уједињени под заједничким називом БлуеБорне.
Пошто је Блуетоотх најчешћи начин за размену података између густо поређаних уређаја, претња могу бити предмет много опреме - од десктоп и мобилних гадгет разним категоријама интернета ствари.
Аттацк користећи БлуеБорне не захтева никакво интеракцију корисника, и то га чини још опаснијим. Блуетоотх омогућен уређаји у сталној потрази за повезивање са другим справама, тако теоретски може да створи сопствени узгој Блуетоотх-црва, који изазвати глобалну епидемију сцале.
Овде је демонстрација хацкинг смартпхоне уређаје који користе Андроид. Нападач је неприметно повезује са Блуетоотх уређајем и прави слику жртве.
Како да се избегне опасност?
Армис компанија је већ обавестила БлуеБорне све водеће произвођаче софтвера, укључујући Аппле, Гоогле, Мицрософт и Линук заједници. Одмах је почео да се развија посебан патцх који елиминише рањивост. Међутим, пре њиховог објављивања може трајати неколико дана или чак недеља.
Стога, у складу са рачунаром стручњаци за безбедност препоручују пре патцх да искључите Блуетоотх на свом уређају. Или, да користи једињење овог протокола је што је мање могуће за неких разлога, немогуће је за тебе. И будите сигурни да инсталирате све безбедносне исправке, који ће се појавити у блиској будућности.
Андроид корисници могу да провере своје уређај помоћу специјалног алата. Она је објавио АРМИС, и утврдио да БлуеБорне. Можете га користити за анализу безбедности не само гаџет, али и све остале који ће бити на дохват руке Блуетоотх везе.