Bluetooth exploit.jpg

Nová zranitelnost protokolu Bluetooth

iPhone, Android, Mac i Linuxové PC jsou zranitelné vůči novému exploitu, který umožňuje hackerům vzdáleně ovládat vaše zařízení pomocí protokolu Bluetooth. Pro hackera není k využití tohoto exploitu zapotřebí žádné speciální vybavení. S pouhým počítačem a levným Bluetooth adaptérem může útočník emulovat falešnou Bluetooth klávesnici a například přinutit Android telefon, aby se k ní připojil.

Exploit umožňuje útočníkovi připojit falešnou Bluetooth klávesnici k vašemu telefonu. Toto je mnohem horší, než by se mohlo zdát, protože lze plně ovládat zařízení s Androidem pouze pomocí klávesnice, což útočníkovi poskytuje plnou kontrolu nad vašim zařízením. Útok je trochu podobný, jako mít nebezpečný USB disk, nebo BT Rubber Ducky, což jsou věci, o kterých jste pravděpodobně už slyšeli. Tyto nástroje vytvářejí útočníci a buď je nechávají pohozené v oblastech, kde je pravděpodobně někdo najde, nebo je použijí na cizí stroj osobně. Můžete je jednoduše připojit k počítači a otevře se okno terminálu, které napíše několik předem naprogramovaných příkazů a potenciálně může napadnout počítač během okamžiku.

Útočník by mohl udělat něco podobného i zde, avšak nemusel by ani fyzicky sahat na váš telefon. Bohužel špatnnou zprávou pro uživatelé Androidu je, že pokud máte povolený Bluetooth, jste zranitelní. V případě uživatelů iOS a Mac OS, jste zranitelní, pokud máte zapnutý Bluetooth a pokud bylo vaše zařízení někdy spárováno s Apple Magic Keyboard. A mimochodem, režim zámku to nezabrání. Uživatelé Linuxu jsou zranitelní, když je jejich Bluetooth zjistitelný.

Tento exploit je výsledkem chyb v samotném základním Bluetooth protokolu, kombinovaných s implementačními chybami, které jsou vinou výrobců. Tato zranitelnost je v našich zařízeních už celá desetiletí. V případě Androidu exploit sahá až do roku 2012. Mark Nulan, který tento exploit objevil, zatím nezveřejnil detaily a ani POC. Tuto chybu nahlásil a vyčkává, až výrobci chybu odstraní a zmínil, že bude chtít exploit v budoucnu odhalit na Hackingové konferenci.

Ve Scenariu se pro vás snažíme získat aktuální informace o zranitelnostech, informacích a novinkách ve světě kybernetické ochrany.

Problém se spywarem Apple iPhone se zhoršuje. Zde je to, co byste měli vědět

Výrobce iPhone detekoval spywarové útoky proti lidem ve více než 150 zemích. Zjistit, zda je vaše zařízení infikované, může být složité – existuje však několik kroků, kterými se můžete chránit.

Chyba Microsoft Outlooku byla zneužita ruským APT28 k hacknutí českých a německých subjektů

Česko a Německo v pátek odhalily, že byly terčem dlouhodobé kybernetické špionážní kampaně vedené s Ruskem napojeným národním státním aktérem známým jako APT28, který vyvolal odsouzení ze strany Evropské unie (E.U.), Severoatlantické aliance...

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu...

Jak může zabezpečení pomocí Sandboxu zvýšit vaše schopnosti detekce a analýzy malwaru?

Při nedávných velkých incidentech, jako byl útok na MGM Resorts nebo únik dat Bank of America, hrály velkou roli exploity typu zero-day, pokročilé perzistentní hrozby (APT) a další komplexní kybernetické hrozby.

Změny v licencování VMware

Akvizice společnosti VMware firmou Broadcom, která byla dokončena 22. listopadu 2023, představuje významný krok v oblasti technologií. Tento krok je součástí strategie Broadcomu rozšířit své portfolio v oblasti infrastrukturních...

Trusted CHAT-GPT s Fujitsu produkty

GenAI a Suverenita dat: Budoucnost on-premise řešení s FujitsuVe světě digitální transformace mění generativní umělá inteligence (GenAI) způsob, jakým organizace fungují, a přináší významné výhody v oblasti efektivity, kreativity a rozhodování.