Kompanijos „Armis“ informacijos saugumo specialistai aptiko aštuonis „Bluetooth“ pažeidžiamumus, kuriuos išnaudojant, galima gauti visišką įrenginio kontrolę. Piktavaliams netgi nebūtinas fizinis kontaktas su aukos prietaisu, tereikia, kad jame būtų įjungtas „Bluetooth“.
Pažeidžiamumai buvo rasti ne pačiame ryšio protokole, o paplitusiose jo realizacijose, kurios naudojamos praktiškai visur. Kompanija skelbia, kad grėsmė potencialiai kyla daugiau nei aštuoniems milijardams įrenginių,tarp kurių veikiantys su „Windows“, „Android“, „iOS“, kitomis populiariomis operacinėmis sistemomis. Apie tai pranešama „Armis“ svetainėje.
Išmaniuosiuose telefonuose laikoma daug konfidencialios informacijos. Dėl to jie tampa vis patrauklesniais piktavalių atakų taikiniais. Tokios atakos toli gražu ne visada vykdomos per kenksmingą programinę įrangą. Pavyzdžiui, neseniai paaiškėjo, išmaniųjų telefonų balsinius pagalbininkus galima valdyti ultragarso komandomis, kurių aparato savininkai negirdi.
Kompanijos „Armis“ tyrėjai aptiko kitą distancinės atakos būdą, tinkamą patiems įvairiausiems įrenginiams ir operacinėms sistemoms. Jie išsiaiškino aštuonis pažeidžiamumus „Bluetooth“ protokolo realizacijose. Kai kuriais įmanoma vykdyti tarpininko atakas (MiTM), vogti informaciją iš įrenginio ar gauti visišką jo kontrolę. Norėdamas įvykdyti ataką, piktavalis privalo atlikti kelis veiksmus. Iš pradžių jis turi rasti aktyvų „Bluetooth“ susijungimą – įrenginiai gali būti aptikti netgi atjungus aptikimo režimą. Paskui piktavalis sužino MAC adresą – unikalų įrenginio identifikatorių. Pasiuntęs specialią užklausą, piktavalis gali sužinoti, kokia operacinė sistema naudojama įrenginyje ir suprasti, kokį pažeidžiamumą ir kaip jis gali panaudoti.
Bent dalis pažeidžiamumų gali būti išnaudoti prieš „Vista“ ir aukštesnes „Windows“ versijas, visas „Android“ versijas, „iOS 9.3.5“ ir senesnes versijas, o taip pat įrenginius, kuriuose naudojama „Linux“ versija 3.3-rc1 arba kurioje „Bluetooth“ teikiamas per „BlueZ“. Kompanijos specialistai susisiekė su didžiosiomis IT kompanijomis, įrenginių gamintojais ir pateikė jiems nuodugnią informaciją apie pažeidžiamumus ir jų pašalinimo būdus. Dauguma organizacijų, tokių kaip „Google“, „Microsoft“, „Apple“ ir „Linux“ branduolio kūrėjai į kompanijos raginimus atsiliepė ir išleido arba artimiausiu laiku išleis specialius pataisymus. Tyrėjai bandė susisiekti ir su „Samsung“ programuotojais, tačiau jokio atsako nesulaukė. Pataisymų nesulaukusių įrenginių savininkams tyrėjai rekomenduoja išjungti „Bluetooth“ arba kuo mažiau juo naudotis.