BlueBorne, mundu osoan 5.000 milioi gailu baino gehiagori eragiten dien ahultasuna

BlueBorne

Garai batean bizi gara. Badirudi behar adina ezagutza duen edonork sareko aterpetik eta anonimotasunetik eraso gaitzakeela eta gure egiaztagiri guztiak lapurtu eta, noski, gure pribatutasuna urratu dezaketela. For 'gehitu erregai gehiago suari'Aste honetan deitutakoarekin topo egingo dugu BlueBorne, Bluetooth sistemen hutsegite oso kritikoa, zure konexioak edozein hackerrek erasotzeko erabat zaurgarria uzten duena.

Segurtasun akats hori konpainiak aurkitu du Armis Eta, jarraitu aurretik, argi utzi erabil dezakezun edozein gailutan eragina izan dezakeela eta konexio mota hori duela, edozein ordenagailu eramangarri, mahaigaineko ordenagailu, telefono mugikor, tableta eta baita edozein gadget motari buruz ere ari gara hizketan. zure etxe adimendunean duzun gailua eta bere konektibitatea hobetzeko aukera hori duela.

Bluetooth

BlueBornek pertsona bati mugikorra, tableta, ordenagailu eramangarria ... kontrolatzea baimentzen dio.

Xehetasun pixka bat gehiago aztertuz, Armisek ziurtatu duenez, BlueBorne izenarekin bataiatutako ahultasun honek berezitasuna du, beste eraso mota asko ez bezala, oraingoan erasotzailea ez du eskatzen gailu zehatz bat erabiltzea erasotzeko izan ere, hitzez hitz, edo halaxe iragarri da behintzat, ahalegin handirik gabe har dezakete gailuaren kontrola, webgune batera konektatzeko beharrik izan gabe, edo beste gailu batekin edo horrelakoekin lotu beharrik gabe.

Funtsean erasotzaile batek gailu jakin bat kontrolpean izateko eskatzen duen gauza bakarra da Bluetooth konexioa aktibatuta. Erasotzailea kontrolpean sartu eta hartu ondoren, segurtasuneko hainbat adituk frogatu dutenez, primeran lor dezake hasten dela kutsatu Bluetooth gaitutako gailu guztiak bere eremuan beraz, malwarea hedatzen hasiko da inolako erabiltzailerik jakin gabe.

Xehetasun gisa, egia esan, ez dakit kontsolagarria izan daitekeen edo ez, esan ezazu Bluetooth sistemetan hutsegite hori aurkitu duen enpresa dagoeneko harremanetan jarri dela kaltetutako fabrikatzaileekin, mota batzuk garatzen has daitezen. irtenbidea.

eraso

Zein da BlueBorne lan egiteko modua?

Armisen arabera, norbaitek zure telefonoan sartzeko duen modua, adibidez, kontrola hartuz, hau da, zure argazkietara sar daiteke, aplikazioak ireki, nahi duena instalatu ... softwarea bezain erraza da. inguruan Bluetooth aktiboa duten gailu guztiak hautematen ditu. Zerrenda hau edukita banan-banan mugitzen zara haiei buruzko zenbait informazio uztera behartuz, azkenean hori ahalbidetzen duen informazioa konektatu gailu zehatzarekin eta hartu kontrola.

Dirudienez, Bluetooth konexioaren arazo nagusia eta BlueBorne hain indartsua eta kritikoa izatearen arrazoia ahultasun sorta batean dago. Bluetooth sarea kapsulatzeko protokoloa, hau da, Interneteko konexioa Bluetooth bidez partekatzea ahalbidetzen duen sistema. Ahultasun honek, frogatu den bezala, BlueBornek memoria ustelkeria eragiteko aukera ematen du, gailuan kodea exekutatzea ahalbidetuz, kontrol osoa emanez.

bluetooth-ikonoa

Ba al dago BlueBorne eraso baten aurrean zaurgarria ez den gailurik?

Egia da hori zaurgarriak ez diren gailu asko daude malware mota honen eraso bati, nahiz eta, zoritxarrez, gurea, ia denak, badaude. Egindako proben arabera, Armis segurtasun taldeak Android, Linux, Windows gailu asko eta baita iPad, iPhone, iPod Touch edo Apple TV kontrolatzea ere lortu zuen.

Denbora guztian zehar, azpimarratu behar dut Argus aurtengo apirilean zenbait konpainiei jakinarazten hasi zela, ahalegin asko egin dira segurtasun arazo hau konpontzen saiatzeko. Adibide bat Apple da, dagoeneko iragarri baitu bere sistema eragileen azken bertsioak ez zirela zaurgarriak edo Google, Microsoft eta Linux, soluzio desberdinak lantzen aspalditik.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.