Technologie

Hakerzy mogą teraz wysyłać złośliwe oprogramowanie przez Bluetooth

Hakerzy mogą teraz wysyłać złośliwe oprogramowanie przez Bluetooth

Badacze z ERNW Insulator, niemieckiej firmy zajmującej się bezpieczeństwem, odkryli kluczową lukę w zabezpieczeniach, która umożliwia atakującym uruchamianie złośliwego kodu na niektórych urządzeniach z Androidem. Luka CVE-2020-0022 - BlueFrag została już załatana w najnowszej aktualizacji zabezpieczeń z lutego 2020 r.

Jeśli pozostawiono bez poprawki, BlueFrag umożliwia złośliwym podmiotom kradzież danych osobowych z telefonu z systemem Android z Oreo 8.0 i Pie 9.0 bez interakcji użytkownika. Aby przejąć kontrolę nad telefonem, osoba atakująca musi znajdować się w zasięgu Bluetooth wraz z adresem MAC urządzenia Bluetooth.

Badacze nie opublikowali raportu technicznego szczegółowo opisującego lukę, ponieważ osoby atakujące mogłyby wykorzystać te szczegóły. Ich celem jest opublikowanie opisu i kodu koncepcyjnego luki w zabezpieczeniach, gdy producenci OEM udostępnią poprawki zabezpieczeń na swoich urządzeniach.

Prawdopodobnie nie musisz martwić się o BlueFrag, jeśli masz telefon z systemem Android 10. Naukowcy o tym wspominają Exploit nie wpływa na Androida 10 ponieważ powoduje awarię Bluetooth podczas testów. W raporcie stwierdzono, że luka może mieć również wpływ na urządzenia z systemem Android w wersji niższej niż Oreo 8.0, dlatego zaleca się zaktualizowanie smartfona do najnowszej poprawki zabezpieczeń (jeśli jest dostępna), aby zachować bezpieczeństwo.

Mając to na uwadze, warto zauważyć, że większość telefonów z Androidem działających na Androidzie Oreo prawdopodobnie osiągnęłaby EOL pod względem aktualizacji oprogramowania i poprawek bezpieczeństwa. W takim przypadku Twój telefon byłby narażony na zawsze, gdyby marki nie podjęły inicjatywy, aby wprowadzić tę poprawkę na wszystkie wycofane urządzenia.

Jeśli Twoje urządzenie nie otrzymało dotychczas lutowej łatki bezpieczeństwa, firma zajmująca się bezpieczeństwem zaleca włączanie Bluetooth tylko wtedy, gdy jest używany, i utrzymywanie urządzenia w stanie niewykrywalnym.

Top 5 narzędzi do zarządzania na Twitterze
Przy tak wielu dostępnych narzędziach Twittera wybór najlepszego z nich stał się trudniejszy. Złe narzędzie może sfałszować tożsamość Twojej marki t...
„Craigslist Joe”, film na podstawie Craigslist
Czy zastanawiałeś się kiedyś, co by się stało, gdybyś stracił wszystkie pieniądze i każdy kontakt z ludźmi? Jeśli znasz Craigslist, dostaniesz nowe, p...
Jak 12 wskazówek dotyczących ochrony przed oszustwami online, aby zapewnić sobie bezpieczeństwo
12 wskazówek dotyczących ochrony przed oszustwami online, aby zapewnić sobie bezpieczeństwo
Oszustwa internetowe nie są rzadkością, codziennie miliony ludzi są okradane z ich pieniędzy i danych osobowych przez oszustów internetowych. Podobnie...