Close ad

Hac septimana territi nuntii de vulnerabilitate in protocollo Bluetooth orbem terrarum circumierunt. Intel patefecit vulnerabilitatem potentialem esse quae piraticam permitteret, qui theoretice artificio proximus esset, in eam sine auctoritate irrumpere et mittere nuntios fictos inter duas machinas vulnerabiles Bluetooth.

vulnerabilitas Bluetooth aurigae Bluetooth interfacies Apple, Broadcom, Intel, et Qualcomm systemata operantem afficit. Intel explicavit vulnerabilitatem in protocollo Bluetooth potentiam invadentem in propinquitate corporis (intra 30 metra) ut aditus per reticulum finitimum, intercipere commercium, mittere et fictos nuntios inter duas machinas mittere.

Hoc potest ducere ad informationes lacus et alias minas, secundum Intel. Machinae protocollo Bluetooth adiuvantes parametros encryptiones in iunctis iunctis satis non comprobant, inde in "infirmiore" connubio in quo oppugnator notitias inter duas machinas missas obtinere potest.

Secundum SIG (Bluetooth Curae Praecipuae Group) veri simile est maiorem numerum utentium vulnerabilitate affici posse. Impetum ut bene sit, machinatio oppugnationis arcta propinquitas esse debet ad duas alias - vulnerabiles - machinas quae nunc parantur. Accedit oppugnator intercipere commercium publicas interclusiones singulas transmissiones, agnitionem mittere ad fabricam mittendam, ac deinde malitiosum fasciculum in accipienda arte collocare, omnia brevissimo tempore.

Pomum in macOS High Sierra 10.13.5, iOS 11.4, tvOS 11.4 et vigilOS 4.3.1. itaque possessores malorum machinas solliciti esse non debent. Intel, Broadcom et Qualcomm etiam cimex fixae editae sunt, machinae Microsoft non affectae sunt, secundum constitutionem societatis.

.