Masz sprzęt Apple? Uważaj na hakerskie ataki przez bluetooth

Masz sprzęt Apple? Uważaj na hakerskie ataki przez bluetooth

Apple iPhone
Apple iPhone Źródło:Unsplash
Do zaatakowania urządzeń od Apple może posłużyć nawet bezprzewodowe połączenie bluetooth pomiędzy poszczególnymi urządzeniami. Sprawdź, na czym polega to zagrożenie.

Okazuje się, że hakerzy mogą zaatakować nas nawet za pośrednictwem bezprzewodowego połączenia bluetooth, które zachodzi pomiędzy poszczególnymi urządzeniami peryferyjnymi, takimi jak mysz czy klawiatura. O tym, że na takie zagrożenie podatni są posiadacze sprzętów Apple, często uchodzących za w 100 procentach bezpieczne, poinformował jeden z zagranicznych programistów i badaczy cyfrowych zabezpieczeń.

Masz iPhone’a, iPada czy MacBooka? Uważaj na to zagrożenie

O luce w zabezpieczeniach bluetooth, występującej w przypadku sprzętów od Apple, poinformował w internecie inżynier, programista i badacz zabezpieczeń Marc Newlin. Odkrył on bowiem, że iPhone, iPad i MacBook, jeśli zostają połączone w parę z myszką lub klawiaturą, mogą zostać zaatakowane i posłużyć hakerowi do zdalnego przejęcia kontroli nad urządzeniem. A jako że taki proceder odbywa się w całości bez wiedzy użytkownika, może to posłużyć nieuprawnionym osobom nawet do sterowania urządzeniem czy wprowadzania na nim określonego tekstu.

Odrobinę uspokajające jest w tym wszystkim jedynie to, że taki haker, atakujący nasze urządzenie za pośrednictwem bezprzewodowego połączenia bluetooth, tak naprawdę może zdalnie wykonać na nim wyłącznie czynności, które nie wymagają dodatkowej autoryzacji poprzez wykonanie skanu odcisku palca lub twarzy. W praktyce oznacza to, że intruz, który wziął sobie nas za cel, nie będzie raczej w stanie wypłacić pieniędzy z naszego konta, ani wykonać innej czynności wymagającej biometrycznej autoryzacji.

Nie tylko Apple. Zaatakowany może być każdy

I choć Marc Newlin wykrył akurat, że taka luka w zabezpieczeniach bluetooth występuje w przypadku urządzeń z nadgryzionym jabłkiem w logo, to nie oznacza to jednak, że nie są na nią narażeni również użytkownicy innych popularnych systemów operacyjnych, takich jak chociażby konkurencyjny Android od Google. Zwracanie uwagi na nietypowe zachowanie sprzętu i zasada ograniczonego zaufania do internetowych rozwiązań, pozwolą nam uniknąć niebezpieczeństw, które czekają na nas w cyfrowym świecie.

Czytaj też:
Nadchodzi iRing od Apple? Patenty mówią o „smart urządzeniu w kształcie pierścienia”
Czytaj też:
Hakerzy z Chin i Rosji zaatakowali brytyjską elektrownię? Informacje wzbudziły niepokój

Opracował:
Źródło: WPROST.pl