PerfektBlue: уязвимость Bluetooth грозит взломом машин и гаджетов

PerfektBlue: уязвимость Bluetooth грозит взломом машин и гаджетов

PerfektBlue: уязвимость Bluetooth грозит взломом машин и гаджетов

Исследователи в области кибербезопасности сообщили о критических уязвимостях в Bluetooth-стеке BlueSDK от компании OpenSynergy. Бреши получили общее название PerfektBlue. Они позволяют злоумышленнику удалённо выполнить произвольный код на устройстве — достаточно лишь сопряжения по Bluetooth.

BlueSDK широко используется в автомобильной индустрии, включая системы мультимедиа Mercedes-Benz, Volkswagen, Skoda и других. Также он встречается в мобильных устройствах и портативной электронике.

В рамках PerfektBlue исследователи обнаружили четыре уязвимости, включая ошибку use-after-free (CVE-2024-45434), которая получила оценку 8.0 по CVSS и признана критической.

Атака возможна через беспроводное соединение и требует минимум действий со стороны пользователя — в некоторых случаях достаточно одного нажатия.

Если взлом пройдёт успешно, злоумышленник сможет получить доступ к GPS-координатам, телефонной книге, микрофону и даже перемещаться внутри внутренней сети автомобиля, получая доступ к другим электронным блокам.

Уязвимости были обнаружены при анализе исполняемых файлов — исходников у исследователей не было. Эксплойты протестировали на трёх системах: Volkswagen MEB ICAS3, Mercedes-Benz NTG6 и Skoda MIB3.

О проблемах сообщили OpenSynergy ещё в мае 2024 года, и патчи были готовы к сентябрю. Однако из-за сложной цепочки поставок в автопроме многие производители обновления не получили до середины 2025 года. Один из автопроизводителей заявил, что вообще не был проинформирован поставщиками о наличии проблемы.

Пока обновления не пришли, единственный надёжный способ защиты — полностью отключить Bluetooth, хотя это может повлиять на работу некоторых функций. Владельцам машин советуют связаться с производителями и уточнить, доступны ли уже соответствующие патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

94% пользователей Яндекс ID перешли на вход без пароля

Сервис Яндекс ID существует уже 25 лет. Сейчас это не просто способ авторизации, а единый аккаунт, с которым люди входят в разные сервисы. Ежедневно через него активны более 136 миллионов аккаунтов — это на 15% больше, чем год назад. Главное изменение последних лет — резкий рост беспарольной аутентификации.

В 2023 году такие способы использовали 46% пользователей, в 2024 — уже 68%, а в 2025 — 94%. Люди всё чаще отказываются от паролей в пользу одноразовых кодов, отпечатков пальцев или распознавания лица. Например, вход по биометрии за год подключили более 16 миллионов человек.

Наиболее популярный способ — код из СМС (43% пользователей), за ним идёт пуш-уведомление (37%), ещё 7% используют логин и код из пуша. В зависимости от возраста и привычек предпочтения отличаются: старшие пользователи чаще выбирают СМС, молодёжь — пуши.

Мужчины чаще используют биометрию и QR-коды, женщины — вход по номеру телефона. Всё это снижает нагрузку на память (не нужно запоминать пароли) и повышает безопасность.

При этом сама система авторизации активно защищается: только в прошлом году было предотвращено 4,4 млн попыток входа с украденными паролями.

Напомним, в октябре прошлого года Яндекс ID подтвердил соответствие Отраслевому стандарту защиты данных. Не так давно мы также писали, что в Яндекс ID появилась возможность проверить и повысить защиту аккаунта.

В феврале 2024-го Яндекс ID добавил аутентификацию с помощью сканирования отпечатка пальца или лица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru