Pocophone F1

Masz Pocophone’a? Albo laptopa Surface? Ponad miliard urządzeń wystawionych na atak przez Bluetooth

Nie ma to jak dowiedzieć się, że urządzenie, z którego korzystasz na co dzień ma krytyczną lukę w oprogramowaniu Bluetooth, przez co jest podatne na ataki hakerskie. Od razu jakby człowiek lepiej śpi.

Ponad miliard zagrożonych urządzeń

Wykryto poważną lukę w oprogramowaniu układowym modułów Bluetooth, występującą w ogromnej puli urządzeń, działających na procesorach Qualcomma, Silicon Labs, Intela i innych. Zagrożeni wykorzystaniem niedoróbek są posiadacze sprzętów z Androidem oraz Windowsem.

Reklama
Pocophone F1 – jeden z wielu modeli smartfonów, które można zhakować przez BrakTooth

Jak donosi serwis MSPoweruser, jak na razie potwierdzono, że 11 producentów chipów zaprojektowało firmware dla Bluetooth, powtarzając ten sam błąd. Oprogramowanie wykorzystano w około 1400 (!) różnych wersjach SoC, montowanych w smartfonach i laptopach. Luki w zabezpieczeniach nazwano zbiorczo „BrakTooth”.

Jak na razie, tylko trzech producentów chipów wydało łatki chroniące urządzenia przed wykorzystaniem braków w firmware Bluetooth – są to BluTrum, Expressif i Infineon. Najważniejsi giganci, w tym Qualcomm czy Intel, jeszcze nie opublikowali żadnych poprawek, co oznacza, że potencjalnie setki milionów urządzeń jest zagrożonych.

Jakie jest ryzyko?

By jakikolwiek człowiek o złych intencjach wykorzystał lukę BrakTooth, musiałby znaleźć się w zasięgu modułu Bluetooth naszego urządzenia. Jeśli będzie on wyłączony, nie ma żadnego ryzyka ataku. Na razie jedynym pewnym sposobem na kompletne zabezpieczenie się przed obcą ingerencją, jest zatem… wyłączenie Bluetooth w telefonie lub laptopie.

Jak dotąd, potwierdzono, że dokonano udanych ataków na smartfony Pocophone F1, Oppo Reno 5G, laptopy Dell Optiplex i Alienware oraz urządzenia Microsoft Surface Go 2, Surface Pro 7 i Surface Book 3. Oczywiście lista zagrożonych sprzętów nie ogranicza się tylko do tych modeli.

Głębszą analizę włamania z wykorzystaniem luki BrakTooth opublikowali specjaliści z ASSET Research Group. My możemy tylko czekać na odpowiednie poprawki, które pomogłyby chronić się przed tego typu atakami.