BlueBorne, haavoittuvuus, joka vaikuttaa yli 5.000 miljoonaan laitteeseen maailmanlaajuisesti

BlueBorne

Elämme aikana, jolloin näyttää siltä, ​​että kuka tahansa, jolla on riittävästi tietoa, voi milloin tahansa hyökätä meitä verkon suojasta ja nimettömyydestä ja varastaa kaikki tunnistetietomme ja tietysti rikkoa yksityisyyttämme. Sillälisää polttoainetta tuleen'Tällä viikolla tapaamme kutsun BlueBorne, erittäin kriittinen Bluetooth-järjestelmien vika, joka jättää yhteydet täysin alttiiksi hakkereiden hyökkäyksille.

Yritys on havainnut tämän tietoturva-aukon aseita Ennen kuin jatkat, tee selväksi, että se voi vaikuttaa kaikkiin laitteisiin, joita voit käyttää ja joilla on tämäntyyppinen yhteys, puhumme kaikentyyppisistä kannettavista, pöytätietokoneista, matkapuhelimista, tableteista ja jopa kaikentyyppisistä laitteista tai laite, joka sinulla on älykotissasi ja jolla on tämä vaihtoehto yhteyden parantamiseksi.

Bluetooth

BlueBorne antaa henkilölle mahdollisuuden hallita matkapuhelinta, tablettia, kannettavaa tietokonetta ...

Hieman yksityiskohtaisemmin, kuten Armis vakuutti, tällä BlueBorne-nimellä kastetulla haavoittuvuudella on erityispiirre, että toisin kuin monet muut hyökkäysmuodot, hyökkääjä ei vaadi, että käytät tiettyä laitetta hyökätäksesi koska kirjaimellisesti tai ainakin näin on ilmoitettu, he voivat ottaa tämän laitteen hallintaan ilman suurta vaivaa, ilman että sinun tarvitsee muodostaa yhteyttä verkkosivustoon tai muodostaa pariliitos toisen laitteen kanssa tai vastaavalla tavalla.

Pohjimmiltaan ainoa asia, jonka hyökkääjä vaatii tietyn laitteen hallitsemiseksi, on se, että sillä on Bluetooth päällä. Kun hyökkääjä on päässyt hallintaansa, hän voi saavuttaa täydellisesti, kuten useat turvallisuusasiantuntijat ovat osoittaneet, aloittavansa tartuttaa kaikki sen alueella olevat Bluetooth-laitteet joten haittaohjelma alkaa levitä ilman, että kukaan käyttäjä on tietoinen siitä.

Yksityiskohtaisesti, vaikka totuus on, en tiedä, voiko siitä olla mitään lohtua, kerro teille, että yritys, joka löysi tämän vian Bluetooth-järjestelmissä, on jo ottanut yhteyttä asianomaisiin valmistajiin, jotta he voivat alkaa kehittää jonkin tyyppisiä ratkaisu.

hyökkäys

Mikä on BlueBorne-työskentelytapa?

Armisin mukaan tapa, jolla joku voi käyttää puhelintasi esimerkiksi ottamalla sen hallintaansa, toisin sanoen, hän voi käyttää valokuviasi, avata sovelluksia, asentaa mitä tahansa ... on yhtä yksinkertaista kuin ohjelmisto, joka tunnistaa kaikki laitteet, joiden ympärillä on aktiivinen Bluetooth. Kun sinulla on tämä luettelo, siirryt yksi kerrallaan pakottaen heidät luopumaan tietyistä tiedoista, jotka mahdollistavat lopulta muodostaa yhteys tiettyyn laitteeseen ja hallita sitä.

Ilmeisesti Bluetooth-yhteyden pääongelma ja syy, miksi BlueBorne voi olla niin voimakas ja kriittinen, piilee haavoittuvuuksien sarjassa, että Bluetooth-verkon kapselointiprotokollaeli järjestelmän, jonka avulla voimme jakaa Internet-yhteyden Bluetoothin kautta. Kuten on osoitettu, tämän haavoittuvuuden ansiosta BlueBorne voi laukaista muistivirheitä, jolloin se voi suorittaa koodin laitteessa, mikä antaa sinulle täyden hallinnan.

Bluetooth-kuvake

Onko olemassa laitetta, joka ei ole alttiina BlueBorne-hyökkäykselle?

Onko totta että on monia laitteita, jotka eivät ole haavoittuvia tämän tyyppisen haittaohjelman hyökkäykseen, vaikka valitettavasti varmasti meidänkin, käytännöllisesti katsoen kaikki, jos ne ovat. Suoritettujen testien mukaan Armiksen tietoturvaryhmä onnistui ottamaan hallintaansa monet Android-, Linux-, Windows-laitteet ja jopa useat iPad, iPhone, iPod Touch tai Apple TV.

Koko tämän ajan, minun on korostettava, että Argus alkoi ilmoittaa tietyille yrityksille tämän vuoden huhtikuussa, tämän turvallisuusongelman ratkaisemiseksi on panostettu monin tavoin. Esimerkkinä voidaan mainita Apple, joka on jo ilmoittanut, että sen käyttöjärjestelmien uusimmat versiot eivät olleet haavoittuvia, tai Google, Microsoft ja Linux, jotka ovat työskennelleet pitkään eri ratkaisujen parissa.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.