Добрый день, уважаемые читатели!
Обнаружение уязвимостей какой-либо системы – это серьезная работа. Причем эти уязвимости ищут, как хакеры, так и те, кто им противодействует.
Сообщения в сети
На днях в сети появилось сообщение о том, что хакеры нашли способ, получить доступ к смартфону на базе операционной системы android. Для этого достаточно взломать Bluetooth устройство, работающее в паре со смартфоном и через него подключится к телефону. Это могут быть наушники, часы или фитнес-браслет.
Предупреждение
О возможности такого взлома пользователей предупреждают специалисты по кибербезопасности из американских университетов Айовы и Пердью.
Для взлома используются AT команды которые переводят телефон в режим небезопасного соединения. После чего система становится доступна для любых подключений, с помощью различных средств. Это может быть программа (приложение или скрипт) или специальное оборудование.
Протоколы Bluetooth постоянно обновляются. В современных версиях подключится через этот протокол можно только с помощью заводского или пользовательского кода после ввода которого устройство, может работать в паре со смартфоном. Так как чаще всего используются беспроводные наушники. Которые используют стандартные заводские коды или вообще не используют их. То самый простой вариант действительно взломать беспроводные наушники, а затем через них получить доступ к смартфону.
Основная проблема
Основной проблемой является то, что за программным обеспечением наиболее часто используемых устройств: наушников, часов, фитнес-браслетов, следят не так внимательно, а иногда вообще прекращают это делать, после выпуска устройства на рынок. Этим и пользуются злоумышленники, ведь обнаружение уязвимостей в различных устройствах, позволяет им получить доступ к конфиденциальным данным, в том числе и к банковским картам, учетным записям сайта и т.п.
Рекомендации специалистов
Специалисты по кибербезопасности советуют своевременно обновлять программное обеспечение телефона. Разработчики программного обеспечения смартфонов, регулярно исправляют ошибки, а также закрывают возможные уязвимости.
В качестве еще одной меры безопасности, могу порекомендовать, регулярно просматривать в телефоне список сопряженных с телефоном устройств. При обнаружении устройств, которые вы не подключали, немедленно удаляйте их из списка.
Возможно вам также будет интересно прочитать «Кибербезопасность: мошенники нашли новую схему кражи данных»
Спасибо за внимание. С уважением, Антон Власов.