Как происходит взлом? При согласовании ключа в момент соединения, устройства обмениваются буквенно-цифровой комбинацией для установления соединения, сообщает Gizchina.

Читайте также: Хакеры нашли новый коварный метод похищения паролей

Именно в этот момент хакер может перехватить ключ и сделать его коротким, что позволит провести атаку методом перебора. Получив доступ к установленному подключению, взломщик способен полностью контролировать трафик, передаваемый между устройствами.

Для проведения подобной атаки необходимо придерживаться нескольких условий: злоумышленник должен находиться в радиусе действия установленного соединения, а оба атакованных гаджета должны использовать Bluetooth BR / EDR, при этом уязвимость будет затрагивать каждое из устройств.

Решение проблемы. После обнаружения недостатка стандарта исследователи проверили 16 моделей популярных беспроводных контроллеров – все они оказались уязвимыми к подобному виду взлома. Связано это с тем, что в спецификации Bluetooth отсутствует требование к минимальной длине ключа.

Крупные производители уже успели выпустить обновления, которые устраняют проблемы. Потребителям остается лишь установить соответствующие патчи на уязвимые устройства с Bluetooth.

Больше новостей, касающихся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно