Используя данные проблемы безопасности, потенциальные злоумышленники могут перехватывать и расшифровывать передаваемую по Bluetooth информацию через так называемые атаки BLUFFS.
Используя обнаруженные проблемы безопасности, злоумышленник может при генерации ключа шифрования сделать его недостаточно надежным. А после получить доступ к данным, используя метод перебора возможных вариантов защитного кода. Чтобы воспользоваться уязвимостью, хакеру нужно находится в зоне действия Bluetooth для обоих устройств. В процессе дешифровки он выдает себя за одну из участвующих в процессе обмена данных сторон.
Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин:
– Bluetooth остается фактически единственным способом связи различных устройств разных производителей, который безоговорочно поддерживается буквально всеми. Поэтому появление информации о критической уязвимости не может не вызывать опасений. Хорошая новость состоит в том, что способы защиты от новой потенциальной уязвимости остаются прежними и они не требуют сверх усилий – вовремя обновлять прошивку смартфона, выключать bluetooth, когда он не нужен и не подключаться к непроверенным устройствам.