Як відбувається злом? При узгодженні ключа в момент з’єднання, пристрої обмінюються буквено-цифровою комбінацією для встановлення з'єднання, повідомляє Gizchina.
Читайте також: Хакери знайшли новий підступний метод викрадення паролів
Саме в цей момент хакер може перехопити ключ і зробити його коротким, що дасть змогу провести атаку методом перебору. Отримавши доступ до встановленого підключення, зломщик здатний повністю контролювати трафік, що передається між пристроями.
Для проведення подібної атаки необхідно дотримуватися кількох умов: зловмисник повинен знаходитися в радіусі дії встановленого з'єднання, а обидва атакованих ґаджета повинні використовувати Bluetooth BR / EDR, при цьому уразливість буде зачіпати кожен з пристроїв.
Вирішення проблеми. Після виявлення недоліку стандарту дослідники перевірили 16 моделей популярних бездротових контролерів – всі вони виявилися уразливими до подібного виду злому. Пов'язано це з тим, що в специфікації Bluetooth відсутня вимога до мінімальної довжини ключа.
Великі виробники вже встигли випустити оновлення, які усувають проблеми. Споживачам залишається лише встановити відповідні патчі на вразливі пристрої з Bluetooth.
Більше новин, що стосуються подій зі світу технологій, ґаджетів, штучного інтелекту, а також космосу читайте у розділі Техно