BlueBorne, ranjivost koja pogađa više od 5.000 milijuna uređaja širom svijeta

Blueborne

Živimo u vremenu u kojem se čini da nas svatko s dovoljno znanja može u bilo kojem trenutku napasti iz skloništa i anonimnosti mreže i ukrasti sve naše vjerodajnice i, naravno, narušiti našu privatnost. Za 'dodajte još ulja na vatru'Ovaj tjedan upoznajemo onoga koga su pozvali Blueborne, vrlo kritičan kvar Bluetooth sustava zbog kojeg su vaše veze potpuno osjetljive na napad bilo kojeg hakera.

Ovu je sigurnosnu manu otkrila tvrtka oružje I, prije nego što nastavite, sasvim jasno stavite do znanja da to može utjecati na bilo koji uređaj koji možete koristiti i koji ima ovu vrstu veze, govorimo o bilo kojoj vrsti prijenosnog računala, stolnog računala, mobitela, tableta, pa čak i bilo koje vrste uređaja ili uređaj koji imate u pametnom domu i koji ima ovu opciju za poboljšanje svoje povezanosti.

Bluetooth

BlueBorne omogućuje osobi da preuzme kontrolu nad vašim mobitelom, tabletom, prijenosnim računalom ...

Ulazeći u malo više detalja, kako je izjavio Armis, ova ranjivost krštena imenom BlueBorne ima posebnost da, za razliku od mnogih drugih oblika napada, ovaj put napadač ne zahtijeva od vas da koristite određeni uređaj za napad budući da doslovno, ili je barem tako najavljeno, oni mogu preuzeti nadzor nad ovim uređajem bez puno napora, bez potrebe za povezivanjem s bilo kojim web mjestom, ili uparivanjem s drugim uređajem ili slično.

U osnovi, jedina stvar koju napadač zahtijeva da bi preuzeo kontrolu nad određenim uređajem je ta da on ima Bluetooth uključen. Jednom kad napadač pristupi i preuzme kontrolu, može savršeno postići, kao što je pokazalo nekoliko sigurnosnih stručnjaka, da to započinje zaraziti sve uređaje s omogućenim Bluetoothom u njegovom dometu pa će se zlonamjerni softver početi širiti, a da niti jedan korisnik toga ne bude svjestan.

Kao detalj, iako je istina da ne znam može li to utješiti ili ne, kažem vam da je tvrtka koja je otkrila ovaj kvar u Bluetooth sustavima već kontaktirala pogođene proizvođače kako bi mogli početi razvijati neku vrstu riješenje.

napasti

Koji je način rada BlueBorne?

Prema samom Armisu, način na koji netko može pristupiti vašem telefonu, na primjer, preuzimajući kontrolu nad njim, odnosno može pristupiti vašim fotografijama, otvoriti programe, instalirati što god želi ... jednostavan je kao softver koji otkriva sve uređaje s aktivnim Bluetoothom oko sebe. Jednom kad imate ovaj popis, pomičete se jednog po jednog prisiljavajući ih da se odreknu određenih podataka o njima, informacija koje vam konačno omogućuju povezati i preuzeti nadzor nad određenim uređajem.

Očigledno je da je glavni problem s Bluetooth vezom i razlog zašto BlueBorne može biti toliko moćan i kritičan u brojnim ranjivostima koje uređaj ima. Protokol za enkapsulaciju Bluetooth mreže, odnosno sustav koji nam omogućuje dijeljenje internetske veze putem Bluetootha. Ova ranjivost, kao što je pokazano, omogućava BlueBorneu da pokreće oštećenje memorije, omogućujući joj izvršavanje koda na uređaju, pružajući vam potpunu kontrolu.

bluetooth-ikona

Postoji li uređaj koji nije ranjiv na napad BlueBorne?

Istina je da postoji mnogo uređaja koji nisu ranjivi na napad ove vrste zlonamjernog softvera, premda, nažalost, sigurno našeg, praktički svih, ako jesu. Prema provedenim testovima, Armisov sigurnosni tim uspio je preuzeti kontrolu nad mnogim Android, Linux, Windows uređajima, pa čak i nad nekoliko iPad, iPhone, iPod Touch ili Apple TV.

Za sve to vrijeme moram naglasiti da je Argus počeo obavještavati određene tvrtke u travnju ove godine, ulažu se mnogi napori kako bi se pokušao riješiti ovaj sigurnosni problem. Primjer koji imamo u Appleu koji je već objavio da najnovije verzije njegovih operativnih sustava nisu bile ranjive ili Google, Microsoft i Linux koji već dugo rade na različitim rješenjima.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.