BlueBorne, eine Sicherheitsanfälligkeit, von der weltweit mehr als 5.000 Millionen Geräte betroffen sind

BlueBorne

Wir leben in einem Moment, in dem es den Anschein hat, dass jeder mit ausreichendem Wissen uns jederzeit aus dem Schutz und der Anonymität des Netzwerks angreifen und alle unsere Anmeldeinformationen stehlen und natürlich unsere Privatsphäre verletzen kann. Zum 'Öl ins Feuer gießen'Diese Woche treffen wir den, der gerufen wurde BlueBorneDies ist ein sehr kritischer Fehler von Bluetooth-Systemen, der Ihre Verbindungen für Angriffe durch jeden Hacker völlig anfällig macht.

Diese Sicherheitslücke wurde vom Unternehmen entdeckt Armis Bevor Sie fortfahren, machen Sie deutlich, dass es sich auf jedes Gerät auswirken kann, das Sie verwenden können und das diese Art von Verbindung hat. Wir sprechen von jeder Art von Laptop, Desktop-Computer, Mobiltelefon, Tablets und sogar jeder Art von Gadget oder Gerät, das Sie in Ihrem Smart Home haben und das über diese Option verfügt, um die Konnektivität zu verbessern.

Bluetooth

Mit BlueBorne kann eine Person die Kontrolle über Ihr Handy, Tablet, Laptop ...

Wie von Armis angegeben, hat diese mit dem Namen BlueBorne getaufte Sicherheitsanfälligkeit die Besonderheit, dass diesmal im Gegensatz zu vielen anderen Angriffsformen diesmal der Angreifer erfordert nicht, dass Sie ein bestimmtes Gerät verwenden, damit es angegriffen werden kann Da sie buchstäblich oder zumindest auf diese Weise angekündigt wurden, können sie ohne großen Aufwand die Kontrolle über dieses Gerät übernehmen, ohne dass Sie eine Verbindung zu einer Website herstellen oder mit einem anderen Gerät oder Ähnlichem koppeln müssen.

Grundsätzlich ist das einzige, was ein Angreifer benötigt, um die Kontrolle über ein bestimmtes Gerät zu übernehmen, dass es das hat Bluetooth ein. Sobald der Angreifer zugreift und die Kontrolle übernimmt, kann er, wie mehrere Sicherheitsexperten gezeigt haben, perfekt erreichen, dass er damit beginnt infizieren Sie alle Bluetooth-fähigen Geräte in ihrer Reichweite Die Malware verbreitet sich also, ohne dass ein Benutzer davon Kenntnis hat.

Obwohl die Wahrheit ist, dass ich nicht weiß, ob es tröstlich sein kann oder nicht, sagen Sie Ihnen, dass das Unternehmen, das diesen Fehler in Bluetooth-Systemen entdeckt hat, bereits Kontakt mit den betroffenen Herstellern aufgenommen hat, damit diese mit der Entwicklung beginnen können Lösung.

Attacke

Wie arbeitet BlueBorne?

Laut Armis selbst ist die Art und Weise, wie jemand auf Ihr Telefon zugreifen kann, indem er beispielsweise die Kontrolle darüber übernimmt, dh auf Ihre Fotos zugreifen, Anwendungen öffnen, installieren, was er will ... so einfach wie Software Erkennt alle Geräte mit aktivem Bluetooth. Sobald Sie diese Liste haben, verschieben Sie sie nacheinander und zwingen sie, bestimmte Informationen über sie preiszugeben, Informationen, die es Ihnen schließlich ermöglichen Stellen Sie eine Verbindung zum jeweiligen Gerät her und übernehmen Sie die Kontrolle darüber.

Anscheinend liegt das Hauptproblem bei einer Bluetooth-Verbindung und der Grund, warum BlueBorne so leistungsfähig und kritisch sein kann, in einer Reihe von Sicherheitslücken, die die Bluetooth-NetzwerkkapselungsprotokollDas heißt, das System, mit dem wir eine Internetverbindung über Bluetooth teilen können. Diese Sicherheitsanfälligkeit ermöglicht BlueBorne, wie gezeigt wurde, eine Speicherbeschädigung auszulösen und Code auf dem Gerät auszuführen, sodass Sie die volle Kontrolle haben.

Bluetooth-Symbol

Gibt es ein Gerät, das nicht für einen BlueBorne-Angriff anfällig ist?

Es ist wahr, dass Es gibt viele Geräte, die nicht anfällig sind zu einem Angriff dieser Art von Malware, obwohl leider sicherlich unsere, praktisch alle, wenn sie es sind. Den durchgeführten Tests zufolge gelang es dem Armis-Sicherheitsteam, die Kontrolle über viele Android-, Linux-, Windows-Geräte und sogar mehrere iPad, iPhone, iPod Touch oder Apple TV zu übernehmen.

Während dieser ganzen Zeit muss ich darauf hinweisen, dass Argus im April dieses Jahres begann, bestimmte Unternehmen zu benachrichtigen. Es werden viele Anstrengungen unternommen, um dieses Sicherheitsproblem zu lösen. Ein Beispiel in Apple, das bereits angekündigt hat, dass die neuesten Versionen seiner Betriebssysteme nicht anfällig sind, oder Google, Microsoft und Linux, die seit langer Zeit an verschiedenen Lösungen arbeiten.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.