BlueBorne, chyba zabezpečení, která ovlivňuje více než 5.000 XNUMX milionů zařízení po celém světě

BlueBorne

Žijeme v okamžiku, kdy se zdá, že kdokoli s dostatečnými znalostmi na nás může v daném okamžiku zaútočit z úkrytu a anonymity sítě, ukrást všechny naše pověření a samozřejmě porušit naše soukromí. Pro 'přidejte do ohně více paliva„Tento týden se setkáme s tím, kdo byl povolán BlueBorne, velmi kritické selhání systémů Bluetooth, díky kterému jsou vaše připojení zcela zranitelná vůči útoku jakéhokoli hackera.

Tato chyba zabezpečení byla objevena společností zbraně Než budete pokračovat, ujasněte si, že může ovlivnit každé zařízení, které můžete použít a které má tento typ připojení, mluvíme o jakémkoli typu notebooku, stolního počítače, mobilního telefonu, tabletu a dokonce o jakémkoli typu gadgetu nebo zařízení, které máte ve své inteligentní domácnosti a které má tuto možnost pro zlepšení své konektivity.

bluetooth

BlueBorne umožňuje člověku převzít kontrolu nad vaším mobilem, tabletem, notebookem ...

Pokud jde o trochu podrobněji, jak uvádí Armis, tato chyba zabezpečení pokřtěná jménem BlueBorne má tu zvláštnost, že na rozdíl od mnoha jiných forem útoku, tentokrát útočník nevyžaduje, abyste k útoku používali konkrétní zařízení protože doslova, nebo alespoň tak to bylo oznámeno, mohou převzít kontrolu nad tímto zařízením bez velkého úsilí, bez nutnosti připojení k webové stránce nebo spárování s jiným zařízením nebo cokoli podobného.

Útočník v zásadě potřebuje pouze to, aby převzal kontrolu nad určitým zařízením, je to, že má Bluetooth zapnutý. Jakmile útočník získá přístup a převezme kontrolu, může dokonale dosáhnout, jak to již prokázalo několik bezpečnostních expertů, které začíná infikovat všechna zařízení podporující Bluetooth v jeho dosahu takže se malware začne šířit, aniž by o tom někdo věděl.

Ačkoliv je pravda, že nevím, zda to může nebo nemůže být útěcha, řeknu vám, že společnost, která zjistila toto selhání v systémech Bluetooth, již kontaktovala dotčené výrobce, aby mohli začít vyvíjet nějaký typ řešení.

útok

Jak funguje BlueBorne?

Podle samotné Armis je způsob, jakým někdo může přistupovat k vašemu telefonu, například převzetím jeho kontroly, to znamená, že může přistupovat k vašim fotografiím, otevírat aplikace, instalovat cokoli chce ... je stejně jednoduchý jako software, který detekuje všechna zařízení s aktivním Bluetooth kolem něj. Jakmile máte tento seznam, pohybujete se jeden po druhém a nutíte je, aby se vzdali určitých informací o nich, informací, které vám to nakonec umožní připojit se ke konkrétnímu zařízení a převzít nad ním kontrolu.

Zdá se, že hlavní problém s připojením Bluetooth a důvod, proč může být BlueBorne tak silný a kritický, spočívá v řadě zranitelností, které Protokol zapouzdření sítě Bluetooth, to znamená systém, který nám umožňuje sdílet připojení k internetu přes Bluetooth. Tato chyba zabezpečení, jak bylo prokázáno, umožňuje BlueBorne spouštět poškození paměti, což mu umožňuje spouštět kód v zařízení, což vám dává plnou kontrolu.

ikona Bluetooth

Existuje zařízení, které není zranitelné útokem BlueBorne?

Je pravda, že existuje mnoho zařízení, která nejsou zranitelná k útoku tohoto typu malwaru, i když, bohužel, určitě náš, prakticky všechny, pokud ano. Podle provedených testů se bezpečnostnímu týmu Armis podařilo převzít kontrolu nad mnoha zařízeními Android, Linux, Windows a dokonce i několika iPad, iPhone, iPod Touch nebo Apple TV.

Po celou tu dobu musím zdůraznit, že společnost Argus začala upozorňovat určité společnosti v dubnu tohoto roku, do řešení tohoto bezpečnostního problému je investováno mnoho úsilí. Příklad, který máme v Apple, který již oznámil, že nejnovější verze jeho operačních systémů nejsou zranitelné, nebo Google, Microsoft a Linux, kteří již dlouho pracují na různých řešeních.


Obsah článku se řídí našimi zásadami redakční etika. Chcete-li nahlásit chybu, klikněte zde.

Buďte první komentář

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna.

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.