BlueBorne, vundebleco, kiu influas pli ol 5.000 milionojn da aparatoj tutmonde

BlueBorne

Ni vivas en tempo, kiam ŝajnas, ke iu ajn kun sufiĉa scio povas en iu momento ataki nin de la ŝirmo kaj anonimeco de la reto kaj ŝteli ĉiujn niajn atestilojn kaj kompreneble malobservi nian privatecon. Por 'aldonu pli da brulaĵo al la fajro- Ĉi-semajne ni renkontas tiun, kiu estis vokita BlueBorne, tre maltrankviliga fiasko de Bluetooth-sistemoj, kiu lasas viajn konektojn tute vundeblaj al atako de iu ajn retpirato.

Ĉi tiu sekureca difekto estis malkovrita de la kompanio Armis Kaj, antaŭ ol daŭrigi, klarigu tute, ke ĝi povas influi iun ajn aparaton, kiun vi povas uzi kaj kiu havas ĉi tiun tipon de konekto, ni parolas pri ia ajn portebla komputilo, surtabla komputilo, poŝtelefono, tablojdoj kaj eĉ ajna aparato aŭ aparato, kiun vi havas en via inteligenta hejmo kaj ke ĝi havas ĉi tiun opcion por plibonigi sian konekteblecon.

bluetooth

BlueBorne permesas al homo regi vian poŝtelefonon, tablojdon, porteblan komputilon ...

En iomete pli detale, kiel certigis Armis, ĉi tiu vundebleco baptita per la nomo BlueBorne havas la apartecon, ke, male al multaj aliaj atakaj formoj, ĉi-foje la atakanto ne postulas, ke vi uzu specifan aparaton por ke ĝi estu atakita ĉar laŭvorte, aŭ almenaŭ tiel estis anoncite, ili povas regi ĉi tiun aparaton sen multe da peno, sen la bezono de vi konekti al retejo, aŭ pariĝi kun alia aparato aŭ io simila.

Esence la sola afero, kiun atakanto postulas por regi certan aparaton, estas, ke ĝi havas la Bluetooth aktiva. Post kiam la atakanto aliras kaj ekregas, li povas perfekte atingi, kiel pruvis pluraj sekurecaj spertuloj, ke li komencas infekti ĉiujn Bluetooth-ebligitajn aparatojn ene de ĝia intervalo do la malbon-varo komencos disvastiĝi sen iu ajn uzanto konscii pri ĝi.

Kiel detalo, kvankam la vero estas, ke mi ne scias, ĉu ĝi povas konsoli aŭ ne, diru al vi, ke la kompanio, kiu malkovris ĉi tiun malsukceson en Bluetooth-sistemoj, jam kontaktis la koncernajn fabrikantojn, por ke ili komencu disvolvi ian solvo.

atako

Kio estas la BlueBorne-maniero labori?

Laŭ Armis mem, la maniero kiel iu povas aliri vian telefonon, ekzemple, kontrolante ĝin, tio estas, ke ili povas aliri viajn fotojn, malfermi programojn, instali ĉion, kion ili volas ... estas tiel simpla kiel programaro, kiu detektas ĉiujn aparatojn kun aktiva Bluetooth ĉirkaŭ ĝi. Post kiam vi havas ĉi tiun liston, vi moviĝas unu post alia devigante ilin rezigni iujn informojn pri ili, informojn, kiuj finfine permesas al vi konekti al kaj regi la specifan aparaton.

Ŝajne, la ĉefa problemo kun Bluetooth-konekto kaj la kialo, kial BlueBorne povas esti tiel potenca kaj kritika, kuŝas en serio de vundeblecoj, ke la Protokolo pri Bluetooth-Enkapsula Reto, tio estas, la sistemo, kiu permesas al ni dividi interretan konekton per Bluetooth. Ĉi tiu vundebleco, kiel pruviĝis, permesas al BlueBorne ekigi memoran korupton, permesante al ĝi ekzekuti kodon sur la aparato, donante al vi plenan kontrolon.

bluetooth-ikono

Ĉu estas aparato ne vundebla al atako de BlueBorne?

Estas vere, ke ekzistas multaj aparatoj ne vundeblaj al atako de ĉi tiu speco de malware kvankam, bedaŭrinde, certe nia, preskaŭ ĉiuj, se ili estas. Laŭ la provoj faritaj, la sekureca teamo Armis sukcesis regi multajn Android, Linukso, Vindozajn aparatojn kaj eĉ plurajn iPad, iPhone, iPod Touch aŭ Apple TV.

Dum ĉi tiu tuta tempo, mi devas emfazi, ke Argus komencis sciigi iujn kompaniojn en aprilo de ĉi tiu jaro, estas multaj penoj investitaj por provi solvi ĉi tiun sekurecan problemon. Ekzemplo estas Apple, kiu jam anoncis, ke la plej novaj versioj de ĝiaj operaciumoj ne estis vundeblaj, aŭ Google, Microsoft kaj Linukso, kiuj laboras pri malsamaj solvoj de sufiĉe longa tempo.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

Estu la unua por komenti

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.