BlueBorne ، ثغرة أمنية تؤثر على أكثر من 5.000 مليون جهاز حول العالم

BlueBorne

نحن نعيش في لحظة يبدو فيها أن أي شخص لديه معرفة كافية يمكنه في أي لحظة مهاجمتنا من الملجأ وإخفاء هويته من الشبكة وسرقة جميع بيانات اعتمادنا ، وبالطبع انتهاك خصوصيتنا. بالنسبة 'يشعل الموقف'هذا الأسبوع نلتقي الشخص الذي تم استدعاؤه BlueBorne، وهو فشل خطير للغاية لأنظمة البلوتوث يترك اتصالاتك عرضة للهجوم من قبل أي متسلل.

تم اكتشاف هذا الخلل الأمني ​​من قبل الشركة Armis وقبل المتابعة ، أوضح تمامًا أنه يمكن أن يؤثر على أي جهاز يمكنك استخدامه ولديه هذا النوع من الاتصال ، فنحن نتحدث عن أي نوع من أجهزة الكمبيوتر المحمول أو كمبيوتر سطح المكتب أو الهاتف المحمول أو الأجهزة اللوحية وحتى أي نوع من الأدوات الذكية أو الجهاز الذي لديك في منزلك الذكي ولديه هذا الخيار لتحسين اتصاله.

بلوتوث

يسمح BlueBorne لأي شخص بالتحكم في هاتفك المحمول أو الجهاز اللوحي أو الكمبيوتر المحمول ...

عند الخوض في مزيد من التفاصيل ، كما ذكر Armis ، فإن هذه الثغرة الأمنية التي تم تعميدها باسم BlueBorne تتميز بخصوصية ، على عكس العديد من أشكال الهجوم الأخرى ، هذه المرة المهاجم لا يتطلب منك استخدام جهاز معين حتى يتم مهاجمته منذ أن تم الإعلان عن ذلك حرفيًا ، أو على الأقل تم الإعلان عنه بهذه الطريقة ، يمكنهم التحكم في هذا الجهاز دون بذل الكثير من الجهد ، دون الحاجة إلى الاتصال بأي موقع ويب ، أو الاقتران بجهاز آخر أو أي شيء من هذا القبيل.

في الأساس ، الشيء الوحيد الذي يحتاجه المهاجم للسيطرة على جهاز معين هو أنه يمتلك تشغيل البلوتوث. بمجرد وصول المهاجم والسيطرة عليه ، يمكنه أن يحقق تمامًا ، كما أوضح العديد من خبراء الأمن ، أنه يبدأ في تصيب جميع الأجهزة التي تدعم تقنية Bluetooth في نطاقها لذلك ستبدأ البرامج الضارة بالانتشار دون علم أي مستخدم بها.

كتفصيل ، على الرغم من أن الحقيقة هي أنني لا أعرف ما إذا كان يمكن أن يكون هناك أي عزاء أم لا ، أخبرك أن الشركة التي اكتشفت هذا الفشل في أنظمة Bluetooth قد اتصلت بالفعل بالمصنعين المتأثرين حتى يتمكنوا من البدء في تطوير نوع ما المحلول.

مهاجمة

ما هي طريقة عمل BlueBorne؟

وفقًا لـ Armis نفسها ، فإن الطريقة التي يمكن لأي شخص من خلالها الوصول إلى هاتفك ، على سبيل المثال ، من خلال التحكم فيه ، أي أنه يمكنه الوصول إلى صورك ، وفتح التطبيقات ، وتثبيت ما يريد ... بسيطة مثل البرامج التي يكتشف جميع الأجهزة ذات البلوتوث النشط من حوله. بمجرد الحصول على هذه القائمة ، يمكنك الانتقال واحدًا تلو الآخر وإجبارهم على التخلي عن معلومات معينة عنهم ، وهي معلومات تتيح لك أخيرًا أن تكون قادرًا على الاتصال والتحكم في الجهاز المحدد.

على ما يبدو ، تكمن المشكلة الرئيسية في اتصال Bluetooth والسبب الذي يجعل BlueBorne قوية جدًا وحاسمة في سلسلة من نقاط الضعف التي بروتوكول تغليف شبكة Bluetooth، أي النظام الذي يسمح لنا بمشاركة اتصال الإنترنت عبر البلوتوث. هذه الثغرة الأمنية ، كما تم توضيحه ، تسمح لـ BlueBorne بتشغيل تلف الذاكرة ، مما يسمح لها بتنفيذ التعليمات البرمجية على الجهاز ، مما يمنحك التحكم الكامل.

أيقونة بلوتوث

هل هناك جهاز غير معرض لهجوم BlueBorne؟

صحيح ان هناك العديد من الأجهزة غير المعرضة للخطر لهجوم من هذا النوع من البرامج الضارة على الرغم من أنه ، للأسف ، بالتأكيد لنا جميعًا ، إذا كانوا كذلك. وفقًا للاختبارات التي تم إجراؤها ، تمكن فريق Armis الأمني ​​من السيطرة على العديد من أجهزة Android و Linux و Windows وحتى العديد من أجهزة iPad أو iPhone أو iPod Touch أو Apple TV.

خلال كل هذا الوقت ، يجب أن أؤكد أن Argus بدأت في إخطار بعض الشركات في أبريل من هذا العام ، هناك العديد من الجهود المستثمرة لمحاولة حل هذه المشكلة الأمنية. مثال لدينا في Apple أعلنت بالفعل أن الإصدارات الأخيرة من أنظمة التشغيل الخاصة بها لم تكن عرضة للخطر أو Google و Microsoft و Linux التي تعمل على حلول مختلفة لفترة طويلة.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.