Bluetooth exploit.jpg

Nová zranitelnost protokolu Bluetooth

iPhone, Android, Mac i Linuxové PC jsou zranitelné vůči novému exploitu, který umožňuje hackerům vzdáleně ovládat vaše zařízení pomocí protokolu Bluetooth. Pro hackera není k využití tohoto exploitu zapotřebí žádné speciální vybavení. S pouhým počítačem a levným Bluetooth adaptérem může útočník emulovat falešnou Bluetooth klávesnici a například přinutit Android telefon, aby se k ní připojil.

Exploit umožňuje útočníkovi připojit falešnou Bluetooth klávesnici k vašemu telefonu. Toto je mnohem horší, než by se mohlo zdát, protože lze plně ovládat zařízení s Androidem pouze pomocí klávesnice, což útočníkovi poskytuje plnou kontrolu nad vašim zařízením. Útok je trochu podobný, jako mít nebezpečný USB disk, nebo BT Rubber Ducky, což jsou věci, o kterých jste pravděpodobně už slyšeli. Tyto nástroje vytvářejí útočníci a buď je nechávají pohozené v oblastech, kde je pravděpodobně někdo najde, nebo je použijí na cizí stroj osobně. Můžete je jednoduše připojit k počítači a otevře se okno terminálu, které napíše několik předem naprogramovaných příkazů a potenciálně může napadnout počítač během okamžiku.

Útočník by mohl udělat něco podobného i zde, avšak nemusel by ani fyzicky sahat na váš telefon. Bohužel špatnnou zprávou pro uživatelé Androidu je, že pokud máte povolený Bluetooth, jste zranitelní. V případě uživatelů iOS a Mac OS, jste zranitelní, pokud máte zapnutý Bluetooth a pokud bylo vaše zařízení někdy spárováno s Apple Magic Keyboard. A mimochodem, režim zámku to nezabrání. Uživatelé Linuxu jsou zranitelní, když je jejich Bluetooth zjistitelný.

Tento exploit je výsledkem chyb v samotném základním Bluetooth protokolu, kombinovaných s implementačními chybami, které jsou vinou výrobců. Tato zranitelnost je v našich zařízeních už celá desetiletí. V případě Androidu exploit sahá až do roku 2012. Mark Nulan, který tento exploit objevil, zatím nezveřejnil detaily a ani POC. Tuto chybu nahlásil a vyčkává, až výrobci chybu odstraní a zmínil, že bude chtít exploit v budoucnu odhalit na Hackingové konferenci.

Ve Scenariu se pro vás snažíme získat aktuální informace o zranitelnostech, informacích a novinkách ve světě kybernetické ochrany.

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...