Hirdetés

Népszerű Bluetooth-eszközökön keresztül kémkedhetnek utánunk



|

Biztonsági réseket fedeztek fel olyan Bluetooth chipkészletekben, amelyek közel harminc különböző típusú fülhallgatóban, mikrofonban, hangszóróban működnek.

Hirdetés

Nem gondolnánk rá zenehallgatás vagy online csevegés közben, de számos Bluetooth eszköz alkalmas rá, hogy lehallgassanak bennünket, akik tudják, hogyan lehet kihasználni azokat a biztonsági réseket, amelyeket nemrég fedeztek fel. A BleepingComputer szerint a sebezhetőségeket egy német biztonsági konferencián mutatták be, és bár a támadások kivitelezése nem egyszerű, az érintett eszközök listája és a lehetséges következmények aggodalomra adnak okot.

A problémák középpontjában az Airoha chipkészlete áll, amelyet széles körben alkalmaznak True Wireless Stereo eszközökben. Összesen 29 különböző típusú fülhallgató, hangszóró és mikrofon érintett - köztük olyan ismert márkák termékei, mint a Bose, a Sony, a Jabra vagy a JBL. 

Hirdetés

A kutatók három különálló hibát azonosítottak, amelyek közül az egyik már magas kockázati besorolást kapott. Ezek révén támadók fizikai közelségből képesek lehetnek lehallgatni a lejátszott zenét, kapcsolatot kezdeményezni a mobiltelefonon keresztül, vagy akár hozzáférni a híváslistához és a névjegyekhez. A kutatók szerint a kihasználás egyik lehetséges útja a Bluetooth Hands-Free Profile protokoll manipulálása, amelyet minden nagy mobilplatform támogat.

És ha ez nem lenne elég, sikerült bizonyítani, hogy a sebezhető eszköz memóriájából kinyerhetők azok a kulcsok, amelyekkel a telefon és a fülhallgató Bluetooth-kapcsolata létrejön. Ez lehetővé teszi, hogy a támadó egy hívást indítson - amit aztán lehallgat. Ennél is aggasztóbb, hogy bizonyos modellek firmware-e átírható, ami elméletileg lehetőséget ad egy önterjesztő, "worm" típusú támadókód bejuttatására, amely más eszközökre is átterjedhet.

Az ERNW szakemberei hangsúlyozzák, hogy bár a támadások technikailag megvalósíthatók, kivitelezésük magas szakértelmet és fizikai jelenlétet igényel - tehát tömeges kockázatról nem beszélhetünk. Ugyanakkor például újságírók, diplomaták vagy érzékeny iparágak szereplői kiemelt célpontokká válhatnak. Az Airoha már elérhetővé tette az új SDK-t, és a gyártók is megkezdték a hibajavításokat, de a német Heise információi szerint sok érintett eszköz legutóbbi firmware-frissítése még azelőtt készült, hogy a javítások egyáltalán elérhetőek lettek volna.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.