BlueBorne, une vulnérabilité qui affecte plus de 5.000 XNUMX millions d'appareils dans le monde

BlueBorne

Nous vivons à un moment où il semble que toute personne disposant de connaissances suffisantes puisse à tout moment nous attaquer à l'abri et l'anonymat du réseau et voler toutes nos informations d'identification et, bien sûr, violer notre vie privée. Pour 'mettre de l'huile sur le feu`` Cette semaine, nous rencontrons celui qui a été appelé BlueBorne, une défaillance très critique des systèmes Bluetooth qui rend vos connexions totalement vulnérables aux attaques de tout pirate informatique.

Cette faille de sécurité a été découverte par l'entreprise Armis Et, avant de continuer, indiquez clairement que cela peut affecter tout appareil que vous pouvez utiliser et qui dispose de ce type de connexion, nous parlons de tout type d'ordinateur portable, ordinateur de bureau, téléphone mobile, tablettes et même tout type de gadget ou appareil que vous avez dans votre maison intelligente et qu'il dispose de cette option pour améliorer sa connectivité.

Bluetooth

BlueBorne permet à une personne de prendre le contrôle de votre mobile, tablette, ordinateur portable ...

Pour entrer un peu plus dans le détail, comme l'assure Armis, cette vulnérabilité baptisée du nom de BlueBorne a la particularité que, contrairement à de nombreuses autres formes d'attaque, cette fois l'attaquant ne vous oblige pas à utiliser un appareil spécifique pour qu'il soit attaqué puisque littéralement, ou du moins c'est ainsi que cela a été annoncé, ils peuvent prendre le contrôle de cet appareil sans trop d'effort, sans que vous ayez besoin de vous connecter à un site Web, ou de le coupler avec un autre appareil ou quelque chose du genre.

Fondamentalement, la seule chose dont un attaquant a besoin pour prendre le contrôle d'un certain appareil est qu'il dispose du Bluetooth activé. Une fois que l'attaquant accède et prend le contrôle, il peut parfaitement réaliser, comme l'ont démontré plusieurs experts en sécurité, qu'il commence à infecter tous les appareils compatibles Bluetooth à sa portée donc le malware commencera à se propager sans qu'aucun utilisateur n'en soit conscient.

En détail, bien que la vérité soit que je ne sais pas si cela peut ou non être une consolation, dites-vous que la société qui a découvert cette défaillance dans les systèmes Bluetooth a déjà contacté les fabricants concernés afin qu'ils puissent commencer à développer un certain type de Solution.

attaquer

Quelle est la méthode de travail de BlueBorne?

Selon Armis lui-même, la façon dont une personne peut accéder à votre téléphone, par exemple en en prenant le contrôle, c'est-à-dire qu'elle peut accéder à vos photos, ouvrir des applications, installer ce qu'elle veut ... est aussi simple qu'un logiciel qui détecte tous les appareils avec Bluetooth actif autour de lui. Une fois que vous avez cette liste vous vous déplacez un par un les forçant à abandonner certaines informations les concernant, informations qui vous permettent enfin de se connecter et prendre le contrôle de l'appareil spécifique.

Apparemment, le principal problème avec une connexion Bluetooth et la raison pour laquelle BlueBorne peut devenir si puissant et critique réside dans un certain nombre de vulnérabilités de l'appareil. Protocole d'encapsulation réseau Bluetooth, c'est-à-dire le système qui nous permet de partager une connexion Internet via Bluetooth. Cette vulnérabilité, comme cela a été démontré, permet à BlueBorne de déclencher une corruption de mémoire, lui permettant d'exécuter du code sur l'appareil, vous donnant un contrôle total.

icône bluetooth

Existe-t-il un appareil qui n'est pas vulnérable à une attaque BlueBorne?

C'est vrai que il existe de nombreux appareils qui ne sont pas vulnérables à une attaque de ce type de malware bien que, malheureusement, sûrement la nôtre, pratiquement tous, s'ils le sont. Selon les tests effectués, l'équipe de sécurité Armis a réussi à prendre le contrôle de nombreux appareils Android, Linux, Windows et même de plusieurs iPad, iPhone, iPod Touch ou Apple TV.

Pendant tout ce temps, je dois souligner qu'Argus a commencé à notifier certaines entreprises en avril de cette année, il y a beaucoup d'efforts investis pour essayer de résoudre ce problème de sécurité. Un exemple que nous avons chez Apple qui a déjà annoncé que les dernières versions de ses systèmes d'exploitation n'étaient pas vulnérables ou Google, Microsoft et Linux qui travaillent sur des solutions différentes depuis longtemps.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.