Miliard urządzeń podatnych na niebezpieczny atak. Sprawdź czy twój sprzęt jest na liście

Miliard urządzeń podatnych na niebezpieczny atak. Sprawdź czy twój sprzęt jest na liście

Nie mamy dobrych wieści dla użytkowników korzystających z Androida i Windowsa. Odkryta luka umożliwia przeprowadzenie ataku z wykorzystaniem Bluetooth i dotyczy to sprzętów działających na procesorach Qualcomma, Intela czy Silicon Labs. Jednak według serwisu MSpoweruser błędny firmware dla tego modułu opracowało 11 producentów.

Luki o nazwie BrakTooth wykorzystano w 1400 różnych wersjach układów, a problem dotyczy wielu urządzeń smartfonów oraz laptopów korzystających z Androida i Windowsa. Według dostępnej informacji dziura obejmuje nawet miliard urządzeń wyposażonych w moduł Bluetooth. Dotychczas tylko trzech producentów SoC wydało stosowne łatki eliminujące lukę i są to BluTrum, Expressif oraz Infineon. Intel i Qualcomm na ten moment jeszcze nie zajęli się wydaniem aktualizacji. Oznacza to, że nadal duża grupa sprzętu pozostaje podatna na potencjalny atak cyberprzestępcy. Czy jednak powinniśmy się aż tak martwić?

Wykryta luka umożliwia przeprowadzenie ataku z wykorzystaniem modułu Bluetooth na urządzenia korzystające z procesorów Intela czy Qualcomma, a także systemów Windows oraz Android.

Cóż, by przeprowadzić skuteczny atak na dany sprzęt z wykorzystaniem luki BrakTooth, haker musi być w zasięgu naszego urządzenia w innym przypadku, a także, kiedy moduł Bluetooth pozostaje wyłączony nic nam nie grozi. Dopóki producenci nie dostarczą odpowiednich poprawek w takiej sytuacji jedynym wyjściem jest dezaktywacja Bluetooth i korzystanie z niego tylko w razie konieczności. Należy dodać, że luką BrakTooth zagrożone jest prawie każde urządzenie wyposażone w Bluetooth. Na tej liście znajdują się m.in. smartfony Pocophone F1, Oppo Reno 5G, jak również notebooki z serii Surface Go, Surface Pro, Dell oraz Alienware.

O tym jak działa luka BrakTooth dokładniej wyjaśniają eksperci z ASSET Research Group na opublikowanym filmiku. Luki w zabezpieczeniach Bluetooth nie są niczym nowym, ponieważ wielu hakerów w przeszłości wykorzystywało tę technologię do uzyskania nielegalnego dostępu do urządzeń obsługujących przytoczoną technologię. Warto przypomnieć o innej luce, o której piszemy w oddzielnej wiadomości obejmującą niektóre procesory AMD, podobną do Meltdown i Spectre dla procesorów Intela.

Zobacz także:

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Miliard urządzeń podatnych na niebezpieczny atak. Sprawdź czy twój sprzęt jest na liście

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł