Россиян предупредили об опасности постоянно включенного Bluetooth


Вести.Hi-tech

Большинство пользователей, особенно те, кто использует со смартфоном беспроводные наушники, постоянно оставляют включенным интерфейс Bluetooth. Однако есть веские аргументы за то, чтобы включать его только по необходимости.

Большинство пользователей, особенно те, кто использует со смартфоном беспроводные наушники, постоянно оставляют включенным интерфейс Bluetooth. Однако есть веские аргументы за то, чтобы включать его только по необходимости.

"Возможность взлома Bluetooth может подвергнуть опасности любую информацию, хранящуюся на устройстве (фотографии, электронные письма, тексты). Кроме этого злоумышленник сможет получить контроль над устройством и отправлять на него нежелательные данные", — приводит информационное агентство "Прайм" слова эксперта, доцента кафедры информатики РЭУ им. Плеханова Александра Тимофеева.

Он также напомнил, что и беспроводные наушники могут оказаться ключом к прослушке. Ранее специалисты в области кибербезопасности продемонстрировали, как можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Оказалось, что для этого (помимо соответствующих знаний и навыков, разумеется) нужен лишь ноутбук с Linux, направленная антенна и специальное программное обеспечение.

По мнению Тимофеева, ярким примером, демонстрирующим риск утечки данных из-за несанкционированного доступа через Bluetooth, является компьютерная мышь, подключенная к устройству с помощью Bluetooth. Поэтому эксперт советует всегда отключать Bluetooth на смартфоне, когда он не используется – это, считает он, также поможет сберечь заряд батареи устройства.

Ранее о том же предупреждали специалисты немецкой компании ERNW, обнаружившие новую уязвимость в операционной системе Android версий 9, 8 и, возможно, более ранних. Воспользовавшись ошибкой (CVE-2020-0022), злоумышленники могут дистанционно подключиться к смартфону и делать с ним что угодно — от установки вирусных программ до полной выкачки данных. Для этого им достаточно физически близко находиться с устройством и знать его MAC-адрес. При этом сопряжение с устройством организаторов атаки происходит незаметно для жертвы.