Es gibt Millionen von Mobiltelefonen, die durch einen Hackerangriff auf Bluetooth in Gefahr sind

Vulnerabilidad de Bluetooth

In der Welt des Internets ist Piraterie sehr verbreitet, da es viele Hacker gibt , die die Informationen anderer übernehmen möchten. Es gibt Hacker, die Episoden der HBO-Serie und vieles mehr filtern . Es gibt einige grundlegende, die WLAN-Passwörter stehlen , Ihr Google Mail-Konto oder Ihr Instagram-Konto eingeben . Diesmal ändert sich dies ein wenig, da eine kryptografische Sicherheitslücke entdeckt wurde , die einige Bluetooth-Geräte beeinträchtigt.

Hacker könnten unser Gerät aus der Ferne angreifen, wenn sie physisch vorhanden sind, und damit die Informationen kontrollieren, die Sie mit einer anderen Person austauschen. Die Bluetooth-Schwachstelle wurde als CVE-2018-5383 verfolgt und betrifft Firmware, Software des Geräts und kann auch Probleme mit einigen wichtigen Anbietern wie Intel , Qualcomm und anderen verursachen.

Wie funktioniert der Hacker, der Millionen von Mobiltelefonen per Bluetooth beeinflusst?

Bluetooth-Übertragung

Ein Technologieinstitut in Israel entdeckte, dass es eine Bluetooth-Funktion gibt, die die Überprüfung eines verschlüsselten öffentlichen Schlüssels empfiehlt, der auf dem Luftweg empfangen wird, wenn sie gekoppelt werden. Es ist jedoch eine optionale Spezifikation, die auf einigen Mobiltelefonen angezeigt werden kann, und es gibt Anbieter, die dies nicht erfordern.

Der Hacker kann das Gerät während des Pairing-Vorgangs von zwei Mobiltelefonen aus der Ferne angreifen . Kurz gesagt, der Hacker wird gerade Dateien übertragen und sehen, was die Leute austauschen. Darüber hinaus erhalten Sie einen kryptografischen Schlüssel, der vom Gerät verwendet wird, und ermöglicht es Ihnen, das Mobiltelefon zu erfassen, wann immer Sie Daten stehlen möchten.

Damit ein Angriff erfolgreich sein kann, muss sich der Hacker natürlich im selben WLAN-Netzwerk befinden wie die anfälligen Geräte , die die Informationen übertragen. Andererseits muss beachtet werden, dass das Gerät des Angreifers öffentliche Schlüssel abfangen kann, indem er jede Übertragung blockiert. Falls nur ein Gerät anfällig ist und das andere sicher ist, kann der Hacker keinen Erfolg haben, da er keine Informationen erhalten kann.

See also  Robinsonliste, woraus besteht es?

Hacker sind Menschen, die Informationen stehlen möchten, um zu ärgern, Geld zu verdienen oder vertrauliche Informationen wichtiger Personen zu erhalten. Daher müssen Sie sehr vorsichtig mit der Sicherheit Ihres Geräts umgehen. Und noch mehr, dass Sie auch mit Bluetooth hacken können .

Quelle | Die Hacker-News

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *