A BlueBorne, a biztonsági rés, amely világszerte több mint 5.000 millió eszközt érint

blueborne

Olyan pillanatban élünk, amikor úgy tűnik, hogy bármely, megfelelő tudással rendelkező személy bármely pillanatban megtámadhat minket a hálózat menedékhelyéről és névtelenségéből, ellophatja az összes hitelesítő adatot, és természetesen megsértheti a magánéletünket. Forolajat önt a tűzre- Ezen a héten találkozunk azzal, akit hívtak blueborne, a Bluetooth rendszerek nagyon kritikus meghibásodása, amely kapcsolatait teljesen sebezhetővé teszi bármely hacker támadásaival szemben.

Ezt a biztonsági hibát fedezte fel a vállalat fegyver És mielőtt folytatná, teljesen világossá teszi, hogy ez hatással lehet minden eszközre, amelyet használhat, és rendelkezik ilyen típusú kapcsolattal, bármilyen típusú laptopról, asztali számítógépről, mobiltelefonról, táblagépről és még bármilyen típusú eszközről vagy eszközről is beszélünk. eszköz, amelyet az okosotthonban használ, és amely rendelkezik ezzel a lehetőséggel a kapcsolat javítása érdekében.

Bluetooth

A BlueBorne lehetővé teszi egy személy számára, hogy átvegye az irányítást a mobil, táblagép, laptop ...

Kicsit részletesebben áttekintve, amint azt Armis kijelentette, ennek a BlueBorne névvel megkeresztelt sérülékenységnek az a sajátossága, hogy a támadás sok más formájától eltérően ezúttal a támadó nem követeli meg, hogy egy adott eszközt használjon a támadáshoz mivel szó szerint, vagy legalábbis így jelentették be, különösebb erőfeszítés nélkül átvehetik ennek az eszköznek az irányítását, anélkül, hogy Ön csatlakoznia kellene egy webhelyhez, vagy párosítania kellene egy másik eszközzel, vagy ilyesmi.

Alapvetően az egyetlen dolog, amire a támadónak szüksége van egy bizonyos eszköz irányításához, az az, hogy rendelkezik vele A Bluetooth be van kapcsolva. Amint a támadó hozzáfér és átveszi az irányítást, tökéletesen el tudja érni, amint azt több biztonsági szakértő is bizonyította, hogy elkezd megfertőzni a hatósugarában lévő összes Bluetooth-képes eszközt így a rosszindulatú program elterjedni kezd anélkül, hogy bármely felhasználó tudna róla.

Részletként, bár az igazság az, hogy nem tudom, vigasztalhat-e vagy sem, mondd el, hogy az a cég, amely felfedezte ezt a hibát a Bluetooth-rendszerekben, már felvette a kapcsolatot az érintett gyártókkal, hogy nekik kezdhessenek valamilyen típusú megoldás.

támadás

Mi a BlueBorne működési módja?

Maga Armis szerint az a mód, ahogyan valaki hozzáférhet a telefonjához, például annak irányításával, vagyis hozzáférhet a fotóihoz, megnyithatja az alkalmazásokat, telepítheti, amit akar ... olyan egyszerű, mint a szoftver, észleli az összes olyan eszközt, amely körül aktív Bluetooth van. Miután megvan ez a lista, egyenként mozgatva arra kényszeríti őket, hogy adjanak fel róluk bizonyos információkat, olyan információkat, amelyek végül lehetővé teszik, hogy csatlakozzon az adott eszközhöz és vegye át az irányítását.

Nyilvánvaló, hogy a Bluetooth-kapcsolat fő problémája és az oka annak, hogy a BlueBorne olyan erős és kritikus tud lenni, egy sor sebezhetőségben rejlik, hogy a Bluetooth hálózati beágyazási protokoll, vagyis a rendszer, amely lehetővé teszi számunkra, hogy Bluetooth-on keresztül megosszuk az internetkapcsolatot. Ez a biztonsági rés, amint bebizonyosodott, lehetővé teszi a BlueBorne számára a memória sérülésének kiváltását, lehetővé téve a kód végrehajtását az eszközön, teljes ellenőrzést biztosítva.

bluetooth-ikonra

Van olyan eszköz, amely nem sérülékeny a BlueBorne támadással szemben?

Az igaz hogy sok olyan eszköz van, amely nem sérülékeny ilyen típusú rosszindulatú programok támadására, bár sajnos biztosan a miénk, gyakorlatilag mindegyikük, ha vannak. Az elvégzett tesztek szerint az Armis biztonsági csapatának sikerült átvennie az irányítást számos Android, Linux, Windows eszköz és még több iPad, iPhone, iPod Touch vagy Apple TV felett.

Ennyi idő alatt ki kell emelnem, hogy az Argus ez év áprilisában kezdett értesíteni bizonyos vállalatokat, sok erőfeszítést fektettek e biztonsági probléma megoldására. Az Apple-ben van egy példa, amely már bejelentette, hogy az operációs rendszereinek legújabb verziói nem voltak sérülékenyek, vagy a Google, a Microsoft és a Linux, amelyek régóta dolgoznak különböző megoldásokon.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.