6 августа 2020
732

Найден новый способ взлома Android посредством Bluetooth

Новые эксплойты, представленные в рамках исследования DBAPPSecurity на конференции Black Hat 2020 могут позволить похищать конфиденциальную информацию владельца Android смартфона

Злоумышленники, желающие украсть конфиденциальную информацию владельца устройства на базе Android, такую как контакты, история звонков и коды проверки SMS, получили в свой арсенал ряд новых эксплойтов, раскрытых в рамках исследования на конференции Black Hat 2020.

Среди обнаруженных брешей информационной безопасности одна является уязвимостью нулевого дня, с помощью которой можно похитить не только конфиденциальные данные, но и отправить с устройства жертвы текстовые сообщения.

Вектор атаки выглядит следующим образом:

  1. Запрашивается разрешение, позволяющие одному устройству с поддержкой Bluetooth обмениваться данными с другим устройством, таким как гарнитура или автомобильная мультимедийная система под видом доверенного приложения.
  2. Чтобы атака прошла успешно, на целевом устройстве должен быть включен Bluetooth, а жертвы должны одобрить запрос злоумышленников на получение привилегий.
  3. В конечном итоге, посредством эксплойта, эта последовательсность действий дает злоумышленникам доступ к данным на устройстве жертвы, сообщает калифорнийская компания.

Другие векторы атаки позволяет хакерам использовать уязвимость, связанная с обходом проверки подлинности, получившей название «BlueRepli».

Потенциальные злоумышленники могут обойти аутентификацию, имитируя устройство, которое ранее было связано с целью. Жертвам не нужно давать разрешение устройству на работу эксплойта…. Фактический эффект этой уязвимости заключается в том, что жертва вообще не знает, когда злоумышленники получают доступ к вашей телефонной книге или SMS-сообщениям.

исследователь безопасности DBAPPSecurity в CyberScoop

Как правило, хакеры могут использовать BlueRepli для кражи контактов пользователей, журналов вызовов и коротких сообщений, но могут пойти еще дальше и отправлять поддельные текстовые сообщения с устройств жертв, если они используют любое устройство, сделанное одним конкретным производителем Android, которое исследователи, проводящие презентацию посчитали должным оставить анонимным. По словам исследователей, этот производитель произвел около 100 миллионов Android-устройств.

Исследователи заявили, что уязвимость не затрагивает устройства на IOS. При этом Google уже осведомлён о проблемах и работает над их решением.

Читайте также
Вымогатели LockBit создают видимость нормальной работы после недавнего поражения в противостоянии с правоохранителями
5 апреля 2024
Киберпреступники оформляют займы через Госуслуги
19 апреля 2024
19 миллионов пользователей Android из России стали жертвами хакеров
23 апреля 2024