Новости и события » Общество » Назван способ получить удаленный контроль над любым устройством

Назван способ получить удаленный контроль над любым устройством

Назван способ получить удаленный контроль над любым устройством

Технология беспроводной передачи данных между устройствами Bluetooth, зародившаяся в нулевых годах, сегодня широко применяется во всем мире. Однако за удобством беспроводного подключения по сети могут скрываться опасные уязвимости. О том, как хакеры взламывают устройства через уязвимости Bluetooth, доступ к каким функциям и данным получают и надо ли выключать Bluetooth, если он не используется, рассказал эксперт Даниил Чернов.

Спецификация Bluetooth позволяет двум устройствам устанавливать связь и обмениваться информацией друг с другом. Технология встроена в такие беспроводные устройства, как наушники, портативные колонки, смарт-часы, клавиатуры, компьютерные мыши, мультимедийные системы, а также в ноутбуки и настольные ПК.

Придя на замену ИК-портам в начале нулевых, Bluetooth обрабатывал сигнал в радиусе до 10 метров. Уже тогда фиксировались случаи взлома, в результате которых злоумышленники могли получить доступ к таким сервисам телефона, как отправка СМС. Более того, можно было подключиться с помощью Bluetooth-гарнитуры к устройству и получить нелегитимный доступ к прослушиванию звонков. Вместе с развитием технологии развивались также и киберугрозы. В 2010-х годах были обнаружены уязвимости в Bluetooth, которые позволяли получить контроль над смартфоном - таким образом злоумышленники массово распространяли черви.

"Последняя и самая опасная уязвимость Bluetooth была обнаружена в 2020 году в устройствах Android и получила название BlueFrag. Она затрагивает версии Android 8 Oreo или Android 9 Pie. Брешь в безопасности позволяет злоумышленникам удаленно запускать выполнение произвольных команд на устройствах с этими версиями и незаметно похищать данные, находясь в радиусе действия Bluetooth. Причем, начиная с версии Bluetooth 5.0, радиус покрытия достигает до 100 метров", - утверждает Чернов.

По словам эксперта, сейчас в Darknet продается ряд уязвимостей нулевого дня для компрометации Android-устройств через Bluetooth. "Данный тип уязвимостей отличает то, что их обнаруживают хакеры, применяют точечно и продают за большие деньги другим злоумышленникам. Угрозы нулевого дня опасны тем, что неизвестны отрасли кибербезопасности, а значит, для них еще не созданы патчи. Обновления безопасности появляются, когда уязвимость уже начали широко эксплуатировать", - говорит он.

Безопасность Bluetooth зависит не только от его производителя, но и от производителей устройств, которые внедряют эту спецификацию. В их зоне ответственности лежит создание правил подключения по Bluetooth-соединению. Ряд устройств автоматически образует пару, а на некоторых необходимо ввести пароль. В частности, для установления соединения смарт-часов Apple Watch со смартфонов Apple iPhone необходимо просканировать сложный графический код, который появится на экране часов. Это позволяет существенно снизить риски взлома и компрометации умных часов.

Эксперт считает, что опасаться массовых атак через взлом Bluetooth не следует. По его мнению, Bluetooth - не самый привлекательный объект для взлома из-за ряда ограничений, которые не позволяют злоумышленникам широко применять этот вектор для атак. Во-первых, для взлома хакеру необходимо находиться в радиусе действия включенного Bluetooth. Во-вторых, известным методам взлома поддаются гаджеты только определенных моделей и с определенными версиями ОС, на которые не установлены необходимые патчи. В-третьих, для взлома необходимо написать программный код для выполнения на конкретном устройстве.

Как только становится известно об уязвимости, производители оперативно разрабатывают обновления, при установке которых пользователь защищает себя от обнаруженной уязвимости. "Поэтому самое главное правило - оперативно устанавливать программные обновления с патчами безопасности. Вместе с этим можно настроить параметры видимости, при которых обнаружить ваше устройство смогут только те гаджеты, между которыми уже происходило подключение. Новые устройства, с которыми обмен данными не происходил, не смогут его увидеть. Также обезопасить свои устройства от нежелательных вторжений через Bluetooth можно, выключая Bluetooth, когда он не используется", - резюмирует Чернов.

Android Apple IPhone


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх