Unele dispozitive audio prevăzute cu Bluetooth prezintă vulnerabilități care pot fi exploatate de atacatorii informatici / Printre produsele periculoase se numără căști sau boxe

un barbat foloseste casti
Sursa foto: Freepik

Mai multe dispozitive prevăzute cu Bluetooth, precum boxe, căști (inclusiv intraauriculare) și microfoane fără fir, de la companii de renume, prezintă o serie de vulnerabilități ce pot fi exploatate de către infractorii cibernetici pentru a spiona utilizatorii, relevă un raport întocmit de ERNW (Enno Rey Netzwerke GmbH).

Urmărește cele mai noi producții video TechRider.ro

- articolul continuă mai jos -

Potrivit cercetătorilor, pe parcursul investigației au fost descoperite vulnerabilități în 29 de dispozitive Bluetooth, produse inclusiv de Sony, Bose, JBL sau Marshall, transmite Agerpres.

„Aceste vulnerabilități ar putea fi exploatate pentru a spiona utilizatorii și chiar pentru a fura informații de pe dispozitiv. În timpul cercetărilor lor asupra căștilor și căștilor intraauriculare, cercetătorii au identificat mai multe vulnerabilități în dispozitivele care încorporează Sisteme pe Cip (SoC) de la Airoha. Airoha este un furnizor important în domeniul audio Bluetooth, în special în zona căștilor True Wireless Stereo (TWS)”, notează specialiștii.

De asemenea, au fost descoperite trei vulnerabilități care permit unui atacator să interfereze cu conexiunea dintre telefonul mobil și un dispozitiv audio Bluetooth și apoi să emită comenzi către telefon.

Riscuri și soluții

„Folosind aceste vulnerabilități, cercetătorii au putut iniția un apel și asculta conversațiile sau sunetele din apropierea telefonului. Ce poate face un atacator cu un dispozitiv vulnerabil depinde în mare măsură de capacitățile dispozitivului în sine. Toate platformele majore suportă cel puțin inițierea și primirea apelurilor, dar, în anumite circumstanțe, un atacator ar putea, de asemenea, să acceseze istoricul apelurilor și contactele”, arată sursa citată.

Cercetătorii notează că, deși aceste scenarii de atac sunt grave, ele necesită un atacator calificat, care să se afle în raza de acțiune.

„Atacatorul trebuie să fie aproape de țintă, deoarece vulnerabilitățile Bluetooth sunt limitate la distanțe scurte datorită designului tehnologiei pentru rețele personale de putere scăzută. Raza efectivă tipică pentru majoritatea dispozitivelor Bluetooth de consum este de aproximativ 10 metri în condiții ideale, deoarece semnalul slăbește semnificativ cu distanța și obstacolele fizice. Pentru a efectua spionajul în mod discret, dispozitivul de ascultare trebuie să fie pornit, dar să nu fie utilizat activ. Deoarece aceste dispozitive pot gestiona o singură conexiune Bluetooth la un moment dat, conexiunea legitimă ar fi întreruptă dacă un atacator se conectează, ceea ce utilizatorul ar observa probabil”, se explică în raportul de specialitate.

Experții în securitate cibernetică recomandă ca, în cazul deținerii unui astfel de dispozitiv, să fie urmărite actualizările de firmware emise de către producători, iar dacă se observă întreruperea conexiunii în timpul utilizării, este nevoie de repornirea dispozitivului pentru ca acesta să se reconecteze automat la telefon/sistem.

  • TechRider este o redacție dinamică, specializată în știri și analize despre tehnologie, gadgeturi și inovații. Echipa sa de jurnaliști pasionați oferă conținut relevant și actualizat, acoperind subiecte de la inteligența artificială la recenzii de produse, într-un stil accesibil și captivant pentru publicul român.

Total
0
Shares
Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Citește si...