બ્લુબોર્ન, એક નબળાઈ જે વિશ્વભરમાં 5.000 અબજથી વધુ ઉપકરણોને અસર કરે છે

બ્લુબોર્ન

અમે એક ક્ષણમાં જીવીએ છીએ જ્યાં એવું લાગે છે કે પૂરતું જ્ knowledgeાન ધરાવનાર કોઈપણ વ્યક્તિ કોઈ પણ ક્ષણે નેટવર્કના આશ્રય અને અનામીથી આપણી ઉપર હુમલો કરી શકે છે અને આપણા તમામ ઓળખપત્રોની ચોરી કરી શકે છે અને, અલબત્ત, અમારી ગોપનીયતાનું ઉલ્લંઘન કરે છે. માટે 'આગમાં બળતણ ઉમેરો'આ અઠવાડિયે અમે જેને બોલાવ્યા છે તે એકને મળીશું બ્લુબોર્ન, બ્લૂટૂથ સિસ્ટમ્સની ખૂબ જ ગંભીર નિષ્ફળતા, જે તમારા કનેક્શંસને કોઈપણ હેકર દ્વારા હુમલો કરવા માટે સંપૂર્ણપણે સંવેદનશીલ રાખે છે.

આ સુરક્ષા ખામી કંપની દ્વારા શોધી કા .વામાં આવી છે આર્મિસ અને, ચાલુ રાખવા પહેલાં, તે સ્પષ્ટ રીતે સ્પષ્ટ કરો કે તે તમે ઉપયોગ કરી શકો છો તેવા કોઈપણ ઉપકરણને અસર કરી શકે છે અને આ પ્રકારનું કનેક્શન છે, અમે કોઈપણ પ્રકારના લેપટોપ, ડેસ્કટ desktopપ કમ્પ્યુટર, મોબાઇલ ફોન, ગોળીઓ અને કોઈપણ પ્રકારના ગેજેટ વિશે અથવા ડિવાઇસ કે જે તમારી પાસે તમારા સ્માર્ટ હોમમાં છે અને તે તેની કનેક્ટિવિટીને સુધારવા માટે આ વિકલ્પ ધરાવે છે.

બ્લુટુથ

બ્લુબોર્ન કોઈ વ્યક્તિને તમારા મોબાઇલ, ટેબ્લેટ, લેપટોપનું નિયંત્રણ લઈ શકે છે ...

થોડી વધુ વિગતવાર જઈને, આર્મિસે કહ્યું તેમ, બ્લુબોર્ન નામથી બાપ્તિસ્મા પામેલી આ નબળાઈમાં વિશિષ્ટતા છે કે, આ વખતે હુમલાના અન્ય ઘણા પ્રકારોથી વિપરીત, આ વખતે હુમલો કરનાર તેના પર હુમલો કરવા માટે તમારે કોઈ વિશિષ્ટ ડિવાઇસનો ઉપયોગ કરવાની જરૂર નથી શાબ્દિક રીતે, અથવા ઓછામાં ઓછું તે રીતે તે રીતે ઘોષણા કરવામાં આવ્યું હોવાથી, તેઓ તમને કોઈપણ વેબસાઇટ સાથે કનેક્ટ થવાની જરૂરિયાત વિના, અથવા અન્ય ઉપકરણ અથવા તેવું કંઈપણ સાથે જોડી નાખવા વગર, ખૂબ પ્રયત્નો કર્યા વિના, આ ઉપકરણનો નિયંત્રણ લઈ શકે છે.

મૂળભૂત રીતે એકમાત્ર વસ્તુ કે જે હુમલાખોરને કોઈ ચોક્કસ ઉપકરણનો નિયંત્રણ લેવાની જરૂર છે તે તે છે બ્લૂટૂથ ચાલુ. એકવાર જ્યારે હુમલાખોર cesક્સેસ કરે છે અને નિયંત્રણ લઈ જાય છે, ત્યારે તે ઘણા સુરક્ષા નિષ્ણાતો દ્વારા દર્શાવવામાં આવ્યું છે કે, તે તેની શરૂઆત કરે છે તેની રેન્જમાં બધા બ્લૂટૂથ-સક્ષમ ઉપકરણોને સંક્રમિત કરો તેથી મ userલવેર કોઈપણ વપરાશકર્તાને તેની જાણ કર્યા વિના ફેલાવવાનું શરૂ કરશે.

વિગતવાર તરીકે, જોકે સત્ય એ છે કે મને ખબર નથી કે તે કોઈ આશ્વાસન આપી શકે છે કે નહીં, તમને કહો કે બ્લૂટૂથ સિસ્ટમ્સમાં આ નિષ્ફળતાની શોધ કરનારી કંપનીએ પહેલેથી જ અસરગ્રસ્ત ઉત્પાદકોનો સંપર્ક કર્યો છે જેથી તેઓ અમુક પ્રકારના વિકાસ કરવાનું શરૂ કરી શકે. સોલ્યુશન.

હુમલો

બ્લુબોર્ન કામ કરવાની રીત શું છે?

આર્મિસના જણાવ્યા મુજબ, કોઈ પણ રીતે તમારા ફોનને accessક્સેસ કરી શકે છે, ઉદાહરણ તરીકે, તેનો નિયંત્રણ કરીને, એટલે કે, તેઓ તમારા ફોટાને ,ક્સેસ કરી શકે છે, એપ્લિકેશન્સ ખોલી શકે છે, જેને જોઈએ છે તે ઇન્સ્ટોલ કરી શકે છે ... સોફ્ટવેર જેટલું સરળ છે તેની આસપાસ સક્રિય બ્લૂટૂથવાળા બધા ઉપકરણોને શોધી કા .ે છે. એકવાર તમારી પાસે આ સૂચિ થઈ જાય પછી, તમે તેમને એક વિશે દબાણ કરીને તેમના વિશે ચોક્કસ માહિતી છોડી દો, એક માહિતી, જે આખરે તમને મંજૂરી આપે છે વિશિષ્ટ ડિવાઇસથી કનેક્ટ થવું અને તેનું નિયંત્રણ રાખવું.

દેખીતી રીતે, બ્લૂટૂથ કનેક્શનની મુખ્ય સમસ્યા અને બ્લુબોર્ન નબળાઈઓની શ્રેણીમાં એટલા શક્તિશાળી અને નિર્ણાયક જૂઠ્ઠાણા હોઈ શકે છે તે માટેનું બ્લૂટૂથ નેટવર્ક એન્કેપ્સ્યુલેશન પ્રોટોક .લ, એટલે કે, સિસ્ટમ કે જે અમને બ્લૂટૂથ દ્વારા ઇન્ટરનેટ કનેક્શન શેર કરવાની મંજૂરી આપે છે. આ નબળાઇ, જેમ દર્શાવવામાં આવ્યું છે, બ્લુબોર્નને મેમરી ભ્રષ્ટાચારને ટ્રિગર કરવાની મંજૂરી આપે છે, તે તમને સંપૂર્ણ નિયંત્રણ આપીને, ઉપકરણ પરનો કોડ ચલાવવા દે છે.

બ્લૂટૂથ ચિહ્ન

શું એવું કોઈ ઉપકરણ છે કે જે બ્લુબોર્નના હુમલા માટે સંવેદનશીલ ન હોય?

તે સાચું છે એવા ઘણા ઉપકરણો છે જે સંવેદનશીલ નથી આ પ્રકારના મ malલવેરના આક્રમણ માટે, જોકે, કમનસીબે, ચોક્કસ આપણું, વ્યવહારીક તે બધા, જો તેઓ છે. હાથ ધરવામાં આવેલા પરીક્ષણો અનુસાર આર્મીસ સિક્યુરિટી ટીમે ઘણાં એન્ડ્રોઇડ, લિનક્સ, વિન્ડોઝ ડિવાઇસેસ અને ઘણા આઈપેડ, આઇફોન, આઇપોડ ટચ અથવા Appleપલ ટીવીનો નિયંત્રણ મેળવ્યો.

આ બધા સમય દરમિયાન, મારે નિર્દેશ કરવો જ જોઇએ કે આ વર્ષના એપ્રિલ મહિનામાં આર્ગસે કેટલીક કંપનીઓને સૂચિત કરવાનું શરૂ કર્યું, આ સુરક્ષા સમસ્યાને હલ કરવાના પ્રયત્નો માટે ઘણા પ્રયત્નો કરવામાં આવ્યા છે. અમારી પાસે Appleપલનું એક ઉદાહરણ છે જેણે પહેલેથી જ જાહેરાત કરી દીધી છે કે તેની operatingપરેટિંગ સિસ્ટમ્સના નવીનતમ સંસ્કરણો સંવેદનશીલ નથી અથવા ગૂગલ, માઇક્રોસ .ફ્ટ અને લિનક્સ જે ઘણા સમયથી જુદા જુદા ઉકેલો પર કામ કરે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.