BlueBorne, एक भेद्यता जो दुनिया भर में 5.000 मिलियन से अधिक उपकरणों को प्रभावित करती है

ब्लूबॉर्न

हम एक ऐसे क्षण में रहते हैं जहाँ ऐसा लगता है कि किसी भी समय पर्याप्त ज्ञान रखने वाला व्यक्ति किसी भी समय नेटवर्क की शरण और गुमनामी से हम पर हमला कर सकता है और हमारी सभी साख को चुरा सकता है और निश्चित रूप से, हमारी गोपनीयता का उल्लंघन करता है। के लिये 'आग में ईधन डालो'इस हफ्ते हम उसी से मिलते हैं जिसे बुलाया गया है ब्लूबॉर्नब्लूटूथ सिस्टम की एक बहुत महत्वपूर्ण विफलता जो आपके कनेक्शन को किसी भी हैकर द्वारा हमला करने के लिए पूरी तरह से कमजोर बनाती है।

यह सुरक्षा दोष कंपनी द्वारा खोजा गया है भुजा और, जारी रखने से पहले, यह स्पष्ट कर दें कि यह किसी भी उपकरण को प्रभावित कर सकता है जिसे आप उपयोग कर सकते हैं और इस प्रकार का कनेक्शन है, हम किसी भी प्रकार के लैपटॉप, डेस्कटॉप कंप्यूटर, मोबाइल फोन, टैबलेट और यहां तक ​​कि किसी भी प्रकार के गैजेट के बारे में बात कर रहे हैं। डिवाइस जो आपके स्मार्ट होम में है और इसकी कनेक्टिविटी को बेहतर बनाने के लिए यह विकल्प है।

ब्लूटूथ

BlueBorne एक व्यक्ति को आपके मोबाइल, टैबलेट, लैपटॉप पर नियंत्रण रखने की अनुमति देता है ...

आर्मिस द्वारा कहा गया, थोड़ा और विस्तार से, इस भेद्यता को ब्लूबॉर्न नाम के साथ बपतिस्मा दिया गया है, जो कि कई अन्य आक्रमणों के विपरीत है, इस बार हमलावर इस पर हमला करने के लिए आपको किसी विशिष्ट उपकरण का उपयोग करने की आवश्यकता नहीं है चूंकि सचमुच, या कम से कम इस तरह की घोषणा की गई है, वे बिना किसी प्रयास के, किसी भी वेबसाइट से जुड़ने के लिए, या किसी अन्य डिवाइस या उस जैसी किसी भी चीज़ के साथ जुड़ने के लिए बिना किसी प्रयास के इस डिवाइस को नियंत्रित कर सकते हैं।

मूल रूप से केवल एक चीज जो एक हमलावर को एक निश्चित डिवाइस का नियंत्रण लेने की आवश्यकता होती है, वह है पर ब्लूटूथ। एक बार जब हमलावर पहुंचता है और नियंत्रण लेता है, तो वह पूरी तरह से हासिल कर सकता है, जैसा कि कई सुरक्षा विशेषज्ञों द्वारा प्रदर्शित किया गया है, जिसे वह शुरू करता है अपनी सीमा के भीतर सभी ब्लूटूथ-सक्षम उपकरणों को संक्रमित करें इसलिए मालवेयर बिना किसी उपयोगकर्ता को पता चले ही फैलने लगेगा।

एक विस्तार के रूप में, हालांकि सच्चाई यह है कि मुझे नहीं पता कि यह किसी भी सांत्वना का हो सकता है या नहीं, आपको बता दें कि ब्लूटूथ सिस्टम में इस विफलता का पता लगाने वाली कंपनी ने पहले से ही प्रभावित निर्माताओं से संपर्क किया है ताकि वे किसी प्रकार का विकास शुरू कर सकें उपाय।

आक्रमण

ब्लूबॉर्न काम करने का तरीका क्या है?

खुद आर्मिस के अनुसार, जिस तरह से कोई आपके फोन तक पहुंच सकता है, उदाहरण के लिए, इसे नियंत्रित करके, अर्थात, वे आपकी तस्वीरों तक पहुंच सकते हैं, एप्लिकेशन खोल सकते हैं, जो भी वे चाहें स्थापित कर सकते हैं ... सॉफ्टवेयर जितना सरल है सक्रिय ब्लूटूथ के साथ सभी उपकरणों का पता लगाता है। एक बार जब आपके पास यह सूची होती है, तो आप एक-एक करके उन्हें उनके बारे में कुछ जानकारी देने के लिए मजबूर करते हैं, ऐसी जानकारी जो अंततः आपको अनुमति देती है कनेक्ट करें और विशिष्ट डिवाइस का नियंत्रण लें.

जाहिरा तौर पर, ब्लूटूथ कनेक्शन के साथ मुख्य समस्या और ब्लूबर्न इतना शक्तिशाली और महत्वपूर्ण क्यों हो सकता है कि कमजोरियों की एक श्रृंखला में निहित है ब्लूटूथ नेटवर्क इनकैप्सुलेशन प्रोटोकॉल, अर्थात्, वह प्रणाली जो हमें ब्लूटूथ के माध्यम से इंटरनेट कनेक्शन साझा करने की अनुमति देती है। यह भेद्यता, जैसा कि प्रदर्शित किया गया है, ब्लूबॉर्न को मेमोरी भ्रष्टाचार को ट्रिगर करने की अनुमति देता है, जिससे उसे डिवाइस पर कोड निष्पादित करने की अनुमति मिलती है, जिससे उसे पूर्ण नियंत्रण मिलता है।

ब्लूटूथ-आइकन

क्या कोई उपकरण है जो ब्लूबॉर्न हमले के लिए असुरक्षित नहीं है?

यह सच है कि ऐसे कई उपकरण हैं जो कमजोर नहीं हैं इस प्रकार के मैलवेयर के एक हमले के बावजूद, दुर्भाग्य से, निश्चित रूप से हमारा, व्यावहारिक रूप से उन सभी को, अगर वे हैं। किए गए परीक्षणों के अनुसार, आर्मिस सुरक्षा टीम कई एंड्रॉइड, लिनक्स, विंडोज उपकरणों और यहां तक ​​कि कई आईपैड, आईफोन, आईपॉड टच या ऐप्पल टीवी को नियंत्रित करने में कामयाब रही।

इस समय के दौरान, मुझे यह बताना चाहिए कि इस वर्ष के अप्रैल में अर्गस ने कुछ कंपनियों को सूचित करना शुरू किया, इस सुरक्षा समस्या को हल करने के लिए कई प्रयास किए गए हैं। एक उदाहरण हमारे पास Apple में है जो पहले ही घोषणा कर चुका है कि इसके ऑपरेटिंग सिस्टम के नवीनतम संस्करण कमजोर या Google, Microsoft और Linux नहीं थे जो लंबे समय से विभिन्न समाधानों पर काम कर रहे हैं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।