ZC
ZC




ZC




Hackerii pot prelua controlul prin căștile cu Bluetooth: Alte dispozitive expuse la riscuri. Ce recomandă experții în securitate

Postat la: 13.07.2025 | Scris de: ZIUA NEWS

Hackerii pot prelua controlul prin căștile cu Bluetooth: Alte dispozitive expuse la riscuri. Ce recomandă experții în securitate

Potrivit cercetătorilor, pe parcursul unei investigaţii au fost descoperit vulnerabilităţi în 29 de dispozitive Bluetooth, produse inclusiv de Sony, Bose, JBL sau Marshall.

Aceste vulnerabilităţi ar putea fi exploatate pentru a spiona utilizatorii şi chiar pentru a fura informaţii de pe dispozitiv. În timpul cercetărilor asupra căştilor şi căştilor intra-auriculare, cercetătorii s-au identificat mai multe vulnerabilităţi în dispozitivele care încorporează Sisteme pe Cip (SoC) de la Airoha. Airoha este un furnizor important în domeniul audio Bluetooth, în special în zona căştilor True Wireless Stereo (TWS). De asemenea, au fost descoperite trei vulnerabilităţi care permit unui atacator să interfereze cu conexiunea dintre telefonul mobil şi un dispozitiv audio Bluetooth şi apoi să emită comenzi către telefon.

Folosind aceste vulnerabilităţi, cercetătorii au putut iniţia un apel şi asculta conversaţiile sau sunetele din apropierea telefonului. Ce poate face un atacator cu un dispozitiv vulnerabil depinde în mare măsură de capacităţile dispozitivului în sine. Toate platformele majore suportă cel puţin iniţierea şi primirea apelurilor, dar, în anumite circumstanţe, un atacator ar putea, de asemenea, să acceseze istoricul apelurilor şi contactele. Cercetătorii notează că, deşi aceste scenarii de atac sunt grave, au nevoie în a fi produse un către atacator calificat care să se afle în raza de acţiune.

Atacatorul trebuie să fie aproape de ţintă, deoarece vulnerabilităţile Bluetooth sunt limitate la distanţe scurte datorită designului tehnologiei pentru reţele personale de putere scăzută. Raza efectivă tipică pentru majoritatea dispozitivelor Bluetooth de consum este de aproximativ 10 metri în condiţii ideale, deoarece semnalul slăbeşte semnificativ cu distanţa şi obstacolele fizice. Pentru a efectua spionajul în mod discret, dispozitivul de ascultare trebuie să fie pornit, dar să nu fie utilizat activ.

Deoarece aceste dispozitive pot gestiona o singură conexiune Bluetooth la un moment dat, conexiunea legitimă ar fi întreruptă dacă un atacator se conectează, ceea ce utilizatorul ar observa probabil. Experţii în securitate cibernetică recomandă ca, în cazul în deţinerii unui astfel de dispozitiv, să fie urmărite actualizările de firmware emise de către producători, iar dacă se observă întreruperea conexiunii în timpul utilizării e nevoie de repornirea dispozitivului pentru ca acesta să se reconecteze automat la telefon/sistem.

loading...
DIN ACEEASI CATEGORIE...
PUTETI CITI SI...

Hackerii pot prelua controlul prin căștile cu Bluetooth: Alte dispozitive expuse la riscuri. Ce recomandă experții în securitate

Postat la: 13.07.2025 | Scris de: ZIUA NEWS

0

Potrivit cercetătorilor, pe parcursul unei investigaţii au fost descoperit vulnerabilităţi în 29 de dispozitive Bluetooth, produse inclusiv de Sony, Bose, JBL sau Marshall.

Aceste vulnerabilităţi ar putea fi exploatate pentru a spiona utilizatorii şi chiar pentru a fura informaţii de pe dispozitiv. În timpul cercetărilor asupra căştilor şi căştilor intra-auriculare, cercetătorii s-au identificat mai multe vulnerabilităţi în dispozitivele care încorporează Sisteme pe Cip (SoC) de la Airoha. Airoha este un furnizor important în domeniul audio Bluetooth, în special în zona căştilor True Wireless Stereo (TWS). De asemenea, au fost descoperite trei vulnerabilităţi care permit unui atacator să interfereze cu conexiunea dintre telefonul mobil şi un dispozitiv audio Bluetooth şi apoi să emită comenzi către telefon.

Folosind aceste vulnerabilităţi, cercetătorii au putut iniţia un apel şi asculta conversaţiile sau sunetele din apropierea telefonului. Ce poate face un atacator cu un dispozitiv vulnerabil depinde în mare măsură de capacităţile dispozitivului în sine. Toate platformele majore suportă cel puţin iniţierea şi primirea apelurilor, dar, în anumite circumstanţe, un atacator ar putea, de asemenea, să acceseze istoricul apelurilor şi contactele. Cercetătorii notează că, deşi aceste scenarii de atac sunt grave, au nevoie în a fi produse un către atacator calificat care să se afle în raza de acţiune.

Atacatorul trebuie să fie aproape de ţintă, deoarece vulnerabilităţile Bluetooth sunt limitate la distanţe scurte datorită designului tehnologiei pentru reţele personale de putere scăzută. Raza efectivă tipică pentru majoritatea dispozitivelor Bluetooth de consum este de aproximativ 10 metri în condiţii ideale, deoarece semnalul slăbeşte semnificativ cu distanţa şi obstacolele fizice. Pentru a efectua spionajul în mod discret, dispozitivul de ascultare trebuie să fie pornit, dar să nu fie utilizat activ.

Deoarece aceste dispozitive pot gestiona o singură conexiune Bluetooth la un moment dat, conexiunea legitimă ar fi întreruptă dacă un atacator se conectează, ceea ce utilizatorul ar observa probabil. Experţii în securitate cibernetică recomandă ca, în cazul în deţinerii unui astfel de dispozitiv, să fie urmărite actualizările de firmware emise de către producători, iar dacă se observă întreruperea conexiunii în timpul utilizării e nevoie de repornirea dispozitivului pentru ca acesta să se reconecteze automat la telefon/sistem.

DIN ACEEASI CATEGORIE...
albeni
Adauga comentariu

Nume*

Comentariu

ULTIMA ORA



DIN CATEGORIE

  • TOP CITITE
  • TOP COMENTATE