<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Bluetooth Low Energy &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/bluetooth-low-energy/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 25 Nov 2025 20:46:07 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Bluetooth Low Energy &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Перше підключення пристрою Bluetooth &#8211; подарунок для хакера</title>
		<link>https://cybercalm.org/pershe-pidklyuchennya-prystroyu-bluetooth-podarunok-dlya-hakera/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 19 Nov 2019 12:09:07 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Bluetooth Low Energy]]></category>
		<category><![CDATA[безпека]]></category>
		<category><![CDATA[додатки]]></category>
		<category><![CDATA[уразливості]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=98768</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pershe-pidklyuchennya-prystroyu-bluetooth-podarunok-dlya-hakera/">Перше підключення пристрою Bluetooth &#8211; подарунок для хакера</a></p>
<p>Мобільні додатки для управління Bluetooth-пристроями містять вбудовану помилку, що робить їх уразливими до хакерських атак. Як пояснив фахівець Університету штату Огайо Чжицян Лінь, проблема криється в тому, як пристрої з підтримкою технології Bluetooth Low Energy обмінюються даними з контролюючими їх додатками. &#8220;Існує фундаментальна помилка, яка робить пристрої уразливими &#8211; спочатку під час першого підключення до [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pershe-pidklyuchennya-prystroyu-bluetooth-podarunok-dlya-hakera/">Перше підключення пристрою Bluetooth &#8211; подарунок для хакера</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pershe-pidklyuchennya-prystroyu-bluetooth-podarunok-dlya-hakera/">Перше підключення пристрою Bluetooth &#8211; подарунок для хакера</a></p>
<p>Мобільні додатки для управління Bluetooth-пристроями містять вбудовану помилку, що робить їх уразливими до хакерських атак.<span id="more-98768"></span></p>
<p>Як пояснив фахівець Університету штату Огайо Чжицян Лінь, проблема криється в тому, як пристрої з підтримкою технології Bluetooth Low Energy обмінюються даними з контролюючими їх додатками.</p>
<blockquote><p>&#8220;Існує фундаментальна помилка, яка робить пристрої уразливими &#8211; спочатку під час першого підключення до мобільного додатку, а потім знову, коли вони працюють. Хоча небезпека уразливості варіюється, ми виявили, що вона є типовою проблемою під час  зв&#8217;язку пристроїв Bluetooth Low Energy з мобільними додатками&#8221;, &#8211; сказав Лінь.</p></blockquote>
<p>Пристрої Bluetooth Low Energy (в тому числі фітнес-трекери, смарт-термостати, смарт-колонки, &#8220;розумні&#8221; домашні помічники тощо) під час першого підключення до контролюючих їх додатків відправляють на смартфон користувача унікальний ідентифікатор UUID. Цей ідентифікатор дозволяє додатку розпізнати пристрій і забезпечує канал зв&#8217;язку для обміну даними.</p>
<p>Однак UUID також вбудований в код самого додатка (в іншому випадку він не зміг би розпізнати пристрій), що робить пристрій уразливим до атак. Як мінімум, зловмисник може скористатися UUID з метою дізнатися, чи є в будинку жертви певний Bluetooth-пристрій. У разі, якщо передача даних між пристроєм та додатком не шифрується або шифрується неналежним чином, зловмисник зможе перехоплювати дані.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-90609 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-scaled.jpg" alt="AndroidPIT Samsung Galaxy S8 BLUETOOTH 5 scaled" width="3200" height="1800" title="Перше підключення пристрою Bluetooth - подарунок для хакера 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-scaled.jpg 2560w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-2048x1152.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/17163456/AndroidPIT-Samsung-Galaxy-S8-BLUETOOTH-5-860x484.jpg 860w" sizes="(max-width: 3200px) 100vw, 3200px" /></p>
<p>До речі, команда дослідників із безпеки <a href="https://cybercalm.org/zv-yazok-5g-maye-z-desyatok-progalyn-u-bezpetsi/" target="_blank" rel="noopener noreferrer"><strong>виявила критичні уразливості в стандарті мобільного зв’язку п’ятого покоління (5G)</strong></a>, експлуатація яких дозволила здійснити кілька атак, таких як відстеження розташування, передача помилкових аварійних оповіщень і повне відключення 5G-з’єднання телефону від мережі.</p>
<p>Зверніть увагу, що в Huawei <a href="https://cybercalm.org/harmonyos-dlya-smartfoniv-vid-huawei-z-yavytsya-nabagato-shvydshe-nizh-ochikuvaly/" target="_blank" rel="noopener noreferrer"><strong>вирішили прискорити темпи розробки HarmonyOS</strong></a>, версія для смартфонів офіційно запуститься протягом найближчих 6-9 місяців.</p>
<p>Також Міністерство оборони США <a href="https://cybercalm.org/ssha-zvynuvatyly-pivnichnu-koreyu-v-kiberogrableniyah/" target="_blank" rel="noopener noreferrer"><strong>звинуватило кіберзлочинців, які працюють на уряд Північної Кореї</strong></a>, в кібератаках на фінансовий сектор, в тому числі на мережу SWIFT, з метою збагачення.</p>
<p>Стало відомо, що <a href="https://cybercalm.org/dohid-vid-kiberzlochyniv-v-odynadtsyat-raziv-perevyshhuye-vytraty-na-bezpeku/" target="_blank" rel="noopener noreferrer"><strong>дохід від кіберзлочинності оцінюється в $ 1,5 трлн</strong></a>, в той час як загальний обсяг ринку кібербезпеки в 2019 році склав $ 136 млрд.</p>
<p>Дослідники безпеки <a href="https://cybercalm.org/vidomi-modeli-smartfoniv-mozhna-zmusyty-stezhyty-za-vlasnykamy/" target="_blank" rel="noopener noreferrer"><strong>виявили уразливості в декількох популярних Android-телефонах</strong></a>. За словами експертів, проблема зачіпає як мінімум 10 популярних Android-пристроїв, в тому числі Google Pixel 2, Huawei Nexus 6P і Samsung Galaxy S8 Plus.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pershe-pidklyuchennya-prystroyu-bluetooth-podarunok-dlya-hakera/">Перше підключення пристрою Bluetooth &#8211; подарунок для хакера</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
