Киберэксперт Ильин рассказал о возможности слежки через беспроводные наушники

Беспроводные гарнитуры могут стать инструментом слежки за пользователями. Все дело в уязвимостях, которые появляются из-за устаревания алгоритмов шифрования Bluetooth. Подробнее — Александр Ильин.
Юлия Мискевич
Юлия Мискевич
Редакция
Киберэксперт Ильин рассказал о возможности слежки через беспроводные наушники
Freepik

Хакеры используют различные методы, такие как перехват трафика, внедрение вредоносного ПО через сопряженные приложения или эксплуатация устаревшего программного обеспечения на устройстве. Об этом рассказал руководитель компании по кибербезопасности P-DATA, член Экспертно-консультативного совета по информационных технологиям при Комитете Совета Федерации по конституционному законодательству и государственному строительству Александр Ильин в разговоре с «ТехИнсайдером».

АлександрИльин
руководитель компании по кибербезопасности P-DATA

«Методы Bluebugging и Bluesnarfing позволяют злоумышленникам получить доступ к файлам и сообщениям, а также похищать данные с устройства, включая пароли, контакты и сообщения. Устройства с устаревшими версиями Bluetooth (например, ниже 4.2) особенно уязвимы из-за слабых алгоритмов шифрования», — отметил эксперт.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Кроме того, злоумышленники могут удаленно активировать микрофон наушников для прослушивания или использовать их для промышленного шпионажа, уточнил он.

«Хакеры применяют различные методы для взлома устройств. Они могут использовать атаки типа Man-in-the-Middle (MITM), перехватывая данные между устройством и наушниками, что позволяет злоумышленнику получить доступ к передаваемой информации. Также распространен MAC-спуфинг, когда злоумышленник подменяет адрес Bluetooth-устройства для создания ложного соединения и доступа к данным», — подчеркнул Ильин.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Помимо этого, по словам киберэксперта, через Bluebugging создается скрытое соединение с устройством через Bluetooth для получения контроля над функциями устройства. Вредоносное ПО может быть внедрено через приложения-компаньоны для наушников, что также служит вектором атаки.

«Чтобы защититься от подобных атак, важно использовать устройства с Bluetooth версии 5.0 и выше, которые обладают улучшенными алгоритмами шифрования и защитой от атак»
Александр Ильин Киберэксперт
Также важно отключать Bluetooth, когда он не используется, чтобы минимизировать риск обнаружения устройства злоумышленниками, напомнил специалист.

«Рекомендуется устанавливать режим "невидимости" (Non-discoverable) для вашего устройства, чтобы оно не было доступно для других устройств в радиусе действия. Регулярные обновления прошивки и ПО помогают закрыть известные уязвимости. Кроме того, не следует подключаться к неизвестным устройствам или подозрительным запросам сопряжения, а также использовать сложные PIN-коды при сопряжении устройств вместо стандартных или простых комбинаций», — заключил руководитель компании по кибербезопасности P-DATA.