Организация по стандартизации технологии Bluetooth сообщила об обнаруженной уязвимости в протоколе шифрования популярного стандарта.
Об этом сообщает Хроника.инфо со ссылкой на 24 канал.
С помощью этой «дыры» злоумышленник может получить доступ к информации на устройстве и перехватить трафик, которым обмениваются устройства между собой.
Как происходит взлом? При согласовании ключа в момент соединения, устройства обмениваются буквенно-цифровой комбинацией для установления соединения, сообщает Gizchina.
Именно в этот момент хакер может перехватить ключ и сделать его коротким, что позволит провести атаку методом перебора. Получив доступ к установленному подключению, взломщик способен полностью контролировать трафик, передаваемый между устройствами.
Для проведения подобной атаки необходимо придерживаться нескольких условий: злоумышленник должен находиться в радиусе действия установленного соединения, а оба атакованных гаджета должны использовать Bluetooth BR/EDR, при этом уязвимость будет затрагивать каждое из устройств.