REKLAMA

Wyłącz Bluetooth w telefonie. Miliony urządzeń narażonych na włamania

BrakTooth to zestaw aż 16 podatności, jakie zostały wykryte w układach Bluetooth od wiodących producentów. W niektórych przypadkach włamanie i wstrzyknięcie złośliwego kodu jest zbyt łatwe.

braktooth bluetooth luka
REKLAMA

Podatności BrakTooth zostały wykryte w dużej liczbie wiodących podzespołów Bluetooth, w tym od Intela, Qualcoma, Texas Instruments czy Infeneona. Układy te znajdują się, między innymi, w urządzeniach Surface, Dell czy w telefonach Xiaomi wykorzystujących procesory Qualcomma. W sumie podatnych jest 1400 odmian chipsetów, jakie są stosowane w elektronice użytkowej – od laptopów, przez telefony aż po urządzenia Internetu rzeczy.

Wszystkie podatności zostały wylistowane pod tym adresem. Nie wszystkie chipsety są jednak wrażliwe na wszystkie ataki, a w części przypadków atak nie umożliwi wykonanie na maszynie zdalnego, złośliwego kodu. Zagrożenie w niektórych przypadkach ogranicza się do możliwości zawieszenia się urządzenia. W niektórych możliwa jest jednak utrata nad nim kontroli.

REKLAMA

O BrakTooth producenci zostali powiadomieni wiele miesięcy temu. Niewielu cokolwiek zrobiło

Jak informuje kolektyw badaczy na wyżej linkowanej witrynie, minęło wiele miesięcy od odkrycia BrakTooth. Ci, wedle dobrego obyczaju i z poczucia odpowiedzialności, trzymali znalezisko w tajemnicy, informując o nim wyłącznie dostawców sprzętu. Zareagowali jednak tylko Expressif, Infineon i Bluetrum wydając nowe wersje oprogramowania układowego, gdzie usterka jest załatana. Pozostali producenci twierdzą, że nadal pracują nad nowym oprogramowaniem. Texas Instruments wręcz stwierdził, że nie zamierza nic zrobić z problemem.

Niestety na dziś nie ma opracowanej pełnej listy urządzeń wykorzystujących wadliwe podzespoły. Podatności wykryto w produktach z linii Optiplex, Alienware, Surface Go, Surface Pro, Surface Book, Poco F1 i Oppo Reno, lista jednak będzie nieporównywalnie dłuższa.

REKLAMA

Specjaliści zalecają wyłączanie Bluetootha, gdy ten nie jest niezbędny. Przypominają też, że atakujący musi być w zasięgu łączności Bluetooth i nie może przeprowadzić ataku zdalnie przez Internet.

REKLAMA
Najnowsze
Aktualizacja: 2025-07-12T18:51:20+02:00
Aktualizacja: 2025-07-12T16:41:36+02:00
Aktualizacja: 2025-07-12T07:33:00+02:00
Aktualizacja: 2025-07-12T07:22:00+02:00
Aktualizacja: 2025-07-11T19:43:31+02:00
Aktualizacja: 2025-07-11T18:58:46+02:00
Aktualizacja: 2025-07-11T18:01:30+02:00
Aktualizacja: 2025-07-11T16:09:12+02:00
Aktualizacja: 2025-07-11T15:42:37+02:00
Aktualizacja: 2025-07-11T15:42:02+02:00
Aktualizacja: 2025-07-11T15:31:48+02:00
Aktualizacja: 2025-07-11T13:06:50+02:00
Aktualizacja: 2025-07-11T11:21:56+02:00
Aktualizacja: 2025-07-11T10:45:07+02:00
Aktualizacja: 2025-07-11T09:17:46+02:00
Aktualizacja: 2025-07-11T07:31:52+02:00
Aktualizacja: 2025-07-11T06:25:06+02:00
REKLAMA
REKLAMA
REKLAMA