Отключай блютуз везде, где он есть. Лучше аппаратно и жди апдейтов. Взломать могут линупс, макос/иось и винду. Апдейты в пути. Андроид ломается просто по факту включённого блютуса в пределах 10 метров.
Поскольку большая часть девайсов на андроиде апдейтов никогда не увидит то забавляться знающие люди смогут годами. Но этих не жалко. В iOS пофикшено еще в 10ке, а уже 11 на носу. Уязвимость забавная, да.
А, во, на опеннете раскрыли подробнее. Таки в ядре.
В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3
(октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения
стека (CONFIG_CC_STACKPROTECTOR) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена
в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux, поэтому в обычных
дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как
Tizen.
Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от
производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android
подготовлено специальное приложение BlueBorne Detector.
Зонды защищены и доступны корпорациям. Вряд ли они захотят сделать тебе что-то плохое. Уязвимости доступны школьникам сидящим с метасплоитом на ловочке мимо которой ты проходишь
А можно латать быстро дыры. И почти на всех девайсах сразу (ябл). А можно вообще не пытаться даже латать дыры на огромном проценте девайсов (андроид и компания). Жаль, что невозможно кодить вообще без дыр.
А ты эта... еще поди и вайфаем не пользуешься из принципа?)