Foto: AP
Verlassen Sie Ihr Telefon oder computer ist Bluetooth die ganze Zeit hat nie eine gute Idee, aber jetzt Forscher an der cybersecurity-Firma Armis behaupten, entdeckt zu haben, eine Reihe von Schwachstellen auf, die es Ihnen ermöglichen, im hintergrund zu hack-Geräten über Bluetooth.
Jedoch, die Ansprüche kommen mit einigen schweren Einschränkungen—iPhones, die neueste OS-und Windows-Handys sind nicht betroffen, Google veröffentlicht Android-patches heute, Microsoft hat patches im Juli, und Linux hat auch patches zur Verfügung. Weiter die hacken benötigt ein Angreifer an die Kette, die zusammen mehrere Sicherheitslücken und haben die Nähe des Geräts, so dass es schwierig zu duplizieren in der wildnis.
Trotz der Tatsache, dass die Schwachstellen sind Komplex und vielfach geflickt, Armis Forscher geschätzt, dass Sie könnten noch Einfluss auf 5,3 Milliarden ungepatchte Geräte. “Es ist nicht notwendig, dass der Benutzer einen Fehler machen, oder ein Gerät in einem erkennbaren Modus befinden. Alle, die Sie erfordert, ein Gerät oder ein Benutzer über bluetooth auf,” Nadir Izrael, CTO von Armis, sagte Gizmodo.
Armis Forscher demonstrierten Ihren Angriff für Gizmodo auf einer Google-Pixel-Handy, mit Android 7.1.2. Obwohl Armis behauptet, dass Hacker verwenden könnte, die Schwachstellen, die Sie haben Spitznamen BlueBorne, zu initiieren, eine Stille Angriff nicht nachweisbar, die der Benutzer, der Angriff zeigten Sie Links optische Hinweise, dass ein Gerät seinen Besitzer wissen, dass etwas falsch war.
Ben Seri, einer der Armis ” Forscher, verwendet, die Sicherheitslücken zu schließen, um die Pixel ohne jegliche Eingabe von dem Gerät. “Da können Sie Bluetooth-verbinden Sie eine Maus oder Tastatur an ein Android-Gerät, jetzt kann ich es ausführen,” Seri erklärt. Seri war in der Lage, schalten Sie das Gerät aus der Ferne auf, machen Fotos, und exportieren Sie Sie zurück zu seinem computer, aber seine ” cursor wanderte Pixel-Bildschirm, um Befehle, das wäre ein Werbegeschenk die Telefon-Besitzer zu werden, wenn Sie gerade Ihren Bildschirm.
Doch Israel behauptet, raffinierte Angreifer könnte die exploits noch weiter als die Armis haben, die Installation von bösartigen apps, ohne optische Anzeichen von Kompromiss. Der Forscher sagte auch Gizmodo Ihre übernahme könnte Verbreitung, virus-like, von einem infizierten Gerät zum nächsten, obwohl Sie nicht zeigen, die diesen Anspruch und das springen zwischen verschiedenen Betriebssystemen wäre sehr Komplex.
Obwohl Sie wahrscheinlich nicht in Gefahr von BlueBorne, ist es eine gute Idee, um Bluetooth deaktivieren auf Ihrem Gerät, wenn Sie Sie nicht verwenden.