Уязвимость Bluetooth под названием BlueFrag позволяет злоумышленникам получать доступ к смартфону в зоне действия модуля. Об этом рассказал директор центра Solar appScreener Даниил Чернов.
Брешь в безопасности Bluetooth была обнаружена в 2020-м году. Она позволяет хакеру получить доступ к девайсу под управлением Аndroid 8 Oreo и Android 9 Pie, удаленно выполнять на нём произвольные команды и незаметно похищать данные из памяти смартфона. Есть один нюанс — всё это возможно в только в пределах радиуса приема Bluetooth, который, начиная с версии 5.0, составляет до 100 метров. Чернов отмечает, что безопасность Bluetooth зависит не только от производителя радиомодуля, но и от «вендоров» самих смартфонов, которые эти модули используют — в зону ответственности брендов входит создание правил для подключения к устройству по Bluetooth. Например, некоторые типы устройств подключаются моментально, другие требуют пин-кода, а в случае с Apple Watch необходимо отсканировать сложный графический код. Продуманность типа подключения со стороны производителя девайса поможет снизить риски.
BlueFrag относится к категории «уязвимостей нулевого дня», которые неизвестны специалистам по кибербезопасности — обычно их обнаруживают «черные» хакеры, используют для направленных атак на конкретных людей, после чего продают найденный изъян в «даркнете». Подобные уязвимости рано или поздно исправляются патчами безопасности, но в основном это происходит, когда брешь уже активно эксплуатируется. Даниил Чернов считает, что BlueFrag не является способом массовых атак из-за ограничений, которые налагает Bluetooth — как минимум, необходимо лично присутствовать в зоне приема радиомодуля. Да и спектр уязвимых версий Android в данном случае относительно невелик. Однако такая брешь вполне может быть использована направленным образом против конкретного пользователя.