Організація з стандартизації технології Bluetooth повідомила про виявлену уразливість в протоколі шифрування популярного стандарту. За допомогою цієї “дірки” зловмисник може отримати доступ до інформації на пристрої та перехопити трафік, яким обмінюються пристрої між собою.

Як відбувається злом? При узгодженні ключа в момент з’єднання, пристрої обмінюються буквено-цифровою комбінацією для встановлення з’єднання, повідомляє Gizchina.

Саме в цей момент хакер може перехопити ключ і зробити його коротким, що дасть змогу провести атаку методом перебору. Отримавши доступ до встановленого підключення, зломщик здатний повністю контролювати трафік, що передається між пристроями.

Для проведення подібної атаки необхідно дотримуватися кількох умов: зловмисник повинен знаходитися в радіусі дії встановленого з’єднання, а обидва атакованих ґаджета повинні використовувати Bluetooth BR / EDR, при цьому уразливість буде зачіпати кожен з пристроїв.

ЗАЛИШТЕ ВІДПОВІДЬ

Будь ласка, введіть свій коментар!
Введіть своє ім'я тут