Названий спосіб отримати віддалений контроль над будь-яким пристроєм з Bluetooth

Технологія бездротової передачі даних між пристроями Bluetooth, що зародилася в нульових роках, сьогодні широко застосовується в усьому світі. Однак за зручністю бездротового підключення по мережі можуть ховатися небезпечні уразливості. Про те, як хакери зламують пристрої через уразливості Bluetooth, доступ до яких функцій і даних отримують і чи треба вимикати Bluetooth, якщо він не використовується, розповів Юрій Шарлай, провідний розробник компанії Slaxico.

Специфікація Bluetooth дозволяє двом пристроям встановлювати зв’язок і обмінюватися інформацією один з одним. Технологія вбудована в такі бездротові пристрої, як навушники, портативні колонки, смарт-годинник, клавіатури, комп’ютерні миші, мультимедійні системи, а також в ноутбуки і настільні ПК.

Прийшовши на заміну ІК-портам на початку нульових, Bluetooth обробляв сигнал в радіусі до 10 метрів. Уже тоді фіксувалися випадки злому, в результаті яких зловмисники могли отримати доступ до таких сервісів телефону, як відправка СМС. Більш того, можна було підключитися за допомогою Bluetooth-гарнітури до пристрою і отримати нелегітимний доступ до прослуховування дзвінків. Разом з розвитком технології розвивалися також і кіберзагрози. У 2010-х роках були виявлені вразливості в Bluetooth, які дозволяли отримати контроль над смартфоном – таким чином зловмисники масово поширювали Трояни.

“Остання і сама небезпечна уразливість Bluetooth була виявлена ​​в 2020 році в пристроях Android і отримала назву BlueFrag. Вона зачіпає версії Android 8 Oreo або Android 9 Pie. Дірка в безпеці дозволяє зловмисникам віддалено запускати виконання довільних команд на пристроях з цими версіями і непомітно викрадати дані , перебуваючи в радіусі дії Bluetooth. Причому, починаючи з версії Bluetooth 5.0, радіус покриття досягає до 100 метрів “.

За словами експерта, зараз в Darknet продається ряд вразливостей нульового дня для компрометації Android-пристроїв через Bluetooth. “Даний тип вразливостей відрізняє те, що їх виявляють хакери, застосовують точково і продають за великі гроші іншим зловмисникам. Загрози нульового дня небезпечні тим, що невідомі галузі кібербезпеки, а значить, для них ще не створені патчі. Оновлення безпеки з’являються, коли уразливість вже почали широко експлуатувати“, – говорить він.

Безпека Bluetooth залежить не тільки від його виробника, а й від виробників пристроїв, які впроваджують цю специфікацію. В їх зоні відповідальності лежить створення правил підключення по Bluetooth-з’єднанню. Ряд пристроїв автоматично утворює пару, а на деяких необхідно ввести пароль. Зокрема, для встановлення з’єднання смарт-годинника Apple Watch зі смартфонами Apple iPhone необхідно просканувати складний графічний код, який з’явиться на екрані годинника. Це дозволяє істотно знизити ризики злому і компрометації гаджета.

Експерт вважає, що побоюватися масових атак через злом Bluetooth не слід. На його думку, Bluetooth – не найпривабливіший об’єкт для злому через низку обмежень, які не дозволяють зловмисникам широко застосовувати цей вектор для атак.

Як тільки стає відомо про вразливість, виробники оперативно розробляють оновлення, при установці яких користувач захищає себе від виявленої уразливості. “Тому найголовніше правило – оперативно встановлювати програмні оновлення з патчами безпеки. Разом з цим можна налаштувати параметри видимості, при яких виявити ваш пристрій зможуть тільки ті гаджети, між якими вже відбувалося підключення. Нові пристрої, з якими обмін даними не відбувався, не зможуть його побачити. Також убезпечити свої пристрої від небажаних вторгнень через Bluetooth можна, вимикаючи Bluetooth, коли він не використовується“, – резюмує Шарлай.

Exit mobile version