BlueBorne, kerentanan yang memengaruhi lebih dari 5.000 juta perangkat di seluruh dunia

Blueborne

Kita hidup di saat tampaknya siapa pun yang memiliki pengetahuan yang memadai dapat setiap saat menyerang kita dari tempat perlindungan dan anonimitas jaringan dan mencuri semua kredensial kita dan, tentu saja, melanggar privasi kita. Untuk 'tambahkan bahan bakar ke dalam api'Minggu ini kami bertemu dengan orang yang disebut sebagai Blueborne, kegagalan yang sangat kritis dari sistem Bluetooth yang membuat koneksi Anda benar-benar rentan terhadap serangan peretas mana pun.

Cacat keamanan ini telah ditemukan oleh perusahaan Armi Dan, sebelum melanjutkan, perjelas bahwa ini dapat memengaruhi perangkat apa pun yang dapat Anda gunakan dan yang memiliki jenis koneksi ini, kita berbicara tentang semua jenis laptop, komputer desktop, ponsel, tablet, dan bahkan semua jenis gadget atau perangkat yang Anda miliki di rumah pintar dan memiliki opsi ini untuk meningkatkan konektivitasnya.

Bluetooth

BlueBorne memungkinkan seseorang untuk mengendalikan ponsel, tablet, laptop Anda ...

Sedikit lebih detail, seperti yang diyakinkan oleh Armis, kerentanan yang dibaptis dengan nama BlueBorne ini memiliki kekhasan yang, tidak seperti banyak bentuk serangan lainnya, kali ini penyerang tidak mengharuskan Anda menggunakan perangkat tertentu untuk diserang karena secara harfiah, atau setidaknya begitulah diumumkan, mereka dapat mengontrol perangkat ini tanpa banyak usaha, tanpa perlu Anda menyambung ke situs web, atau memasangkan dengan perangkat lain atau semacamnya.

Pada dasarnya, satu-satunya hal yang dibutuhkan penyerang untuk mengendalikan perangkat tertentu adalah perangkat tersebut memiliki ekstensi Bluetooth aktif. Setelah penyerang mengakses dan mengambil kendali, dia dapat dengan sempurna mencapai, seperti yang telah ditunjukkan oleh beberapa ahli keamanan, bahwa dia mulai menginfeksi semua perangkat berkemampuan Bluetooth dalam jangkauannya sehingga malware akan mulai menyebar tanpa ada pengguna yang menyadarinya.

Sebagai detailnya, meskipun sebenarnya saya tidak tahu apakah ini bisa menghibur atau tidak, beri tahu Anda bahwa perusahaan yang menemukan kegagalan dalam sistem Bluetooth ini telah menghubungi produsen yang terpengaruh sehingga mereka dapat mulai mengembangkan beberapa jenis larutan.

menyerang

Apa cara kerja BlueBorne?

Menurut Armis sendiri, cara seseorang mengakses ponsel Anda, misalnya dengan mengambil kendali, yaitu mengakses foto Anda, membuka aplikasi, menginstal apa pun yang diinginkan ... semudah software yang mendeteksi semua perangkat dengan Bluetooth aktif di sekitarnya. Setelah Anda memiliki daftar ini, Anda memindahkan satu per satu memaksa mereka untuk memberikan informasi tertentu tentang mereka, informasi yang akhirnya memungkinkan Anda untuk dapat melakukannya. sambungkan dan kendalikan perangkat tertentu.

Rupanya, masalah utama dengan koneksi Bluetooth dan alasan mengapa BlueBorne bisa begitu kuat dan kritis terletak pada serangkaian kerentanan yang Protokol Enkapsulasi Jaringan Bluetooth, yaitu sistem yang memungkinkan kita berbagi koneksi internet melalui Bluetooth. Kerentanan ini, seperti yang telah ditunjukkan, memungkinkan BlueBorne memicu kerusakan memori, memungkinkannya mengeksekusi kode pada perangkat, memberi Anda kendali penuh.

ikon bluetooth

Apakah ada perangkat yang tidak rentan terhadap serangan BlueBorne?

Memang benar begitu ada banyak perangkat yang tidak rentan terhadap serangan jenis malware ini meskipun, sayangnya, pasti milik kita, secara praktis semuanya, jika memang demikian. Berdasarkan pengujian yang dilakukan, tim keamanan Armis berhasil menguasai banyak perangkat Android, Linux, Windows dan bahkan beberapa iPad, iPhone, iPod Touch atau Apple TV.

Selama ini, saya harus tekankan bahwa Argus mulai memberi tahu perusahaan tertentu pada bulan April tahun ini, ada banyak upaya yang diinvestasikan untuk mencoba memecahkan masalah keamanan ini. Contohnya adalah Apple, yang telah mengumumkan bahwa versi terbaru dari sistem operasinya tidak rentan, atau Google, Microsoft dan Linux, yang telah mengerjakan berbagai solusi untuk waktu yang lama.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.