Преступники смогут применить блютуз на Android-гаджетах для воровства информации

Просмотр

Эксперты из немецкой фирмы ERNW, трудящийся в отрасли информационной безопасности, нашли брешку в блютузе на андройд-гаджетах.  Использование дырки обеспечивает преступнику, попадающему в радиус действия Bluetooth. Заиметь доступ к сохранящимся на пользовательском девайсе сведениям. К тому же становиться реальным закачка «плохого» ПО, без активностей со стороны жертвы.

Чем опасна уязвимость?

Описываемая «дырочка» была наименована как CVE-2020-0022. Она опасна для гаджетов с Android 9-ть, Android 8-мь. Вероятно, проблема есть и в ранних выпусках программной платформы. Тем не менее эксперты не проверили данные. Касательно Андройда 10, здесь попытка применения уязвимости на девайсе с указанной ОС грозит «тормозами» Bluetooth.

В отчетности сказано, что для использования дырки в системе злодею не надо заставлять жертву делать определенное действие, нужно узнать Mac-адрес.

Когда обнаружили, что предпринимают

Проблема была найдена в ноябре минувшего года. Далее исследователи рассказали о ней труженикам из Гугла. В конце концов, сделали заплатку апдейтом безопасности февраля Android-гаджета. Юзерам рекомендовано закачать данный набор обновлений. Так решается ситуация с воровством по блютузу.

Эксперты рекомендуют

Профи советуют юзерам применять Bluetooth в общественных зонах в крайнем случае. Помимо прочего, не надо делать девайс видным прочим пользователям. Конечно, не нужно совершать поиск доступных по блютузу аппаратов. По крайней мере, советы по предосторожности актуальны. Ровно до того времени, пока юзеры не инсталлирует на свое устройство свеженькую февральскую обновку.

Сознательные пользователи регулярно обновляются. Поэтому вероятнее всего уже закачали на свои мобильные, прочие девайсы новенький апдейт. Значит для них данная уязвимость совсем не страшный зверь. Остальным желательно бы поберечься от довольно опасной угрозы, обновиться. Никаких сложных действий больше не требуется. Разработчик позаботился о клиентах.  

Оставить комментарий

  Подписаться  
Уведомление о