REKLAMA

Wyłącz Bluetooth w telefonie. Miliony urządzeń narażonych na włamania

BrakTooth to zestaw aż 16 podatności, jakie zostały wykryte w układach Bluetooth od wiodących producentów. W niektórych przypadkach włamanie i wstrzyknięcie złośliwego kodu jest zbyt łatwe.

braktooth bluetooth luka
REKLAMA

Podatności BrakTooth zostały wykryte w dużej liczbie wiodących podzespołów Bluetooth, w tym od Intela, Qualcoma, Texas Instruments czy Infeneona. Układy te znajdują się, między innymi, w urządzeniach Surface, Dell czy w telefonach Xiaomi wykorzystujących procesory Qualcomma. W sumie podatnych jest 1400 odmian chipsetów, jakie są stosowane w elektronice użytkowej – od laptopów, przez telefony aż po urządzenia Internetu rzeczy.

Wszystkie podatności zostały wylistowane pod tym adresem. Nie wszystkie chipsety są jednak wrażliwe na wszystkie ataki, a w części przypadków atak nie umożliwi wykonanie na maszynie zdalnego, złośliwego kodu. Zagrożenie w niektórych przypadkach ogranicza się do możliwości zawieszenia się urządzenia. W niektórych możliwa jest jednak utrata nad nim kontroli.

REKLAMA

O BrakTooth producenci zostali powiadomieni wiele miesięcy temu. Niewielu cokolwiek zrobiło

Jak informuje kolektyw badaczy na wyżej linkowanej witrynie, minęło wiele miesięcy od odkrycia BrakTooth. Ci, wedle dobrego obyczaju i z poczucia odpowiedzialności, trzymali znalezisko w tajemnicy, informując o nim wyłącznie dostawców sprzętu. Zareagowali jednak tylko Expressif, Infineon i Bluetrum wydając nowe wersje oprogramowania układowego, gdzie usterka jest załatana. Pozostali producenci twierdzą, że nadal pracują nad nowym oprogramowaniem. Texas Instruments wręcz stwierdził, że nie zamierza nic zrobić z problemem.

Niestety na dziś nie ma opracowanej pełnej listy urządzeń wykorzystujących wadliwe podzespoły. Podatności wykryto w produktach z linii Optiplex, Alienware, Surface Go, Surface Pro, Surface Book, Poco F1 i Oppo Reno, lista jednak będzie nieporównywalnie dłuższa.

REKLAMA

Specjaliści zalecają wyłączanie Bluetootha, gdy ten nie jest niezbędny. Przypominają też, że atakujący musi być w zasięgu łączności Bluetooth i nie może przeprowadzić ataku zdalnie przez Internet.

REKLAMA
Najnowsze
Aktualizacja: 2026-04-01T21:35:21+02:00
Aktualizacja: 2026-04-01T21:28:37+02:00
Aktualizacja: 2026-04-01T20:37:44+02:00
Aktualizacja: 2026-04-01T20:25:59+02:00
Aktualizacja: 2026-04-01T19:14:05+02:00
Aktualizacja: 2026-04-01T18:41:58+02:00
Aktualizacja: 2026-04-01T17:56:21+02:00
Aktualizacja: 2026-04-01T16:36:59+02:00
Aktualizacja: 2026-04-01T15:40:11+02:00
Aktualizacja: 2026-04-01T14:36:01+02:00
Aktualizacja: 2026-04-01T13:18:00+02:00
Aktualizacja: 2026-04-01T12:53:49+02:00
Aktualizacja: 2026-04-01T12:51:15+02:00
REKLAMA
REKLAMA
REKLAMA