Про це повідомляється на сайті Armis.

Вразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, які використовуються практично повсюдно. Компанія заявляє, що потенційно їм піддається понад 8 мільярдів пристроїв, в тому числі які працюють під управлінням WIndows, Android, iOS, і інших популярних операційних систем.

Дослідники з компанії Armis знайшли інший спосіб дистанційній атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили 8 вразливостей в реалізаціях протоколу Bluetooth.

Частина з них дозволяє здійснювати атаку, вкрасти інформацію з пристрою або отримувати повний контроль над ним. Щоб зробити атаку, зловмисникові необхідно виконати декілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення.

Читайте також: Бог був винайдений людиною, – хакери розшифрували "диявольський рукопис" алгоритмом з DarkNet'у

Потім зловмисник дізнається MAC-адресу – унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.