BlueBorne, ranjivost koja pogađa više od 5.000 milijardi uređaja širom svijeta

blueborne

Živimo u trenutku kada se čini da nas bilo koja osoba koja ima dovoljno znanja može u bilo kojem trenutku napasti iz skloništa i anonimnosti mreže i ukrasti sve naše podatke i, naravno, narušiti našu privatnost. Za 'dodajte još ulja na vatru'Ove sedmice upoznajemo onoga koga su pozvali blueborne, vrlo kritičan kvar Bluetooth sistema zbog kojeg su vaše veze potpuno osjetljive na napad bilo kojeg hakera.

Ovu sigurnosnu manu otkrila je kompanija oružje I, prije nego što nastavite, sasvim jasno stavite do znanja da to može utjecati na bilo koji uređaj koji možete koristiti i koji ima ovu vrstu veze, govorimo o bilo kojoj vrsti laptopa, stolnog računara, mobilnog telefona, tableta, pa čak i bilo koje vrste uređaja ili uređaj koji imate u pametnom domu i koji ima ovu opciju za poboljšanje svoje povezanosti.

bluetooth

BlueBorne omogućava osobi da preuzme kontrolu nad vašim mobitelom, tabletom, laptopom ...

Ulazeći u malo više detalja, kako je izjavio Armis, ova ranjivost krštena imenom BlueBorne ima posebnost da, za razliku od mnogih drugih oblika napada, ovaj put napadač ne zahtijeva da koristite određeni uređaj za napad budući da doslovno, ili je barem tako najavljeno, oni mogu preuzeti nadzor nad ovim uređajem bez mnogo napora, bez potrebe za povezivanjem na web stranicu, ili uparivanjem s drugim uređajem ili slično.

U osnovi, jedina stvar koju napadač zahtijeva da bi preuzeo kontrolu nad određenim uređajem je da ga posjeduje Bluetooth uključen. Jednom kad napadač pristupi i preuzme kontrolu, može savršeno postići, kao što je pokazalo nekoliko sigurnosnih stručnjaka, da to započinje zaraziti sve uređaje sa omogućenim Bluetoothom u njegovom dometu pa će se zlonamjerni softver početi širiti, a da nijedan korisnik toga ne zna.

Kao detalj, iako je istina da ne znam može li to biti neka utjeha ili ne, kažem vam da je kompanija koja je otkrila ovaj kvar u Bluetooth sistemima već kontaktirala pogođene proizvođače kako bi mogli početi razvijati neku vrstu rješenje.

Napad

Koji je način rada BlueBorne?

Prema samoj Armis, način na koji neko može pristupiti vašem telefonu, na primjer, preuzimanjem nadzora nad njim, odnosno može pristupiti vašim fotografijama, otvoriti aplikacije, instalirati što god želi ... jednostavan je kao softver koji otkriva sve uređaje sa aktivnim Bluetoothom oko sebe. Jednom kada dobijete ovu listu, premještate jednu po jednu prisiljavajući ih da se odreknu određenih informacija o njima, informacija koje vam konačno omogućavaju povežite se i preuzmite kontrolu nad određenim uređajem.

Očigledno je da je glavni problem s Bluetooth vezom i razlog zašto BlueBorne može biti toliko moćan i kritičan u nizu ranjivosti koje Protokol za enkapsulaciju Bluetooth mreže, odnosno sistem koji nam omogućava dijeljenje internetske veze putem Bluetootha. Ova ranjivost, kao što je demonstrirano, omogućava BlueBorneu da pokreće oštećenje memorije, omogućavajući joj izvršavanje koda na uređaju, pružajući vam potpunu kontrolu.

bluetooth-ikona

Postoji li uređaj koji nije ranjiv na napad BlueBorne?

Tačno je da postoji mnogo uređaja koji nisu ranjivi na napad ove vrste zlonamjernog softvera, iako, nažalost, sigurno našeg, praktički svih, ako jesu. Prema provedenim testovima, Armisov sigurnosni tim uspio je preuzeti kontrolu nad mnogim Android, Linux, Windows uređajima, pa čak i nad nekoliko iPad, iPhone, iPod Touch ili Apple TV.

Za sve ovo vrijeme moram naglasiti da je Argus počeo obavještavati određene kompanije u aprilu ove godine, ulažu se mnogi napori da se pokuša riješiti ovaj sigurnosni problem. Primjer koji imamo u Appleu koji je već objavio da najnovije verzije njegovih operativnih sistema nisu bile ranjive ili Google, Microsoft i Linux koji već dugo rade na različitim rješenjima.


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.