BlueBorne, una vulnerabilità che colpisce più di 5.000 milioni di dispositivi in ​​tutto il mondo

Blue Borne

Viviamo in un'epoca in cui sembra che chiunque abbia una conoscenza sufficiente possa in qualsiasi momento attaccarci dal riparo e dall'anonimato della rete e rubare tutte le nostre credenziali e, ovviamente, violare la nostra privacy. Per 'aggiungere più carburante al fuoco«Questa settimana incontriamo colui che è stato chiamato Blue Borne, un guasto molto critico dei sistemi Bluetooth che lascia le tue connessioni totalmente vulnerabili agli attacchi di qualsiasi hacker.

Questa falla di sicurezza è stata scoperta dall'azienda armis E, prima di continuare, chiarisci che può influenzare qualsiasi dispositivo che puoi utilizzare e che ha questo tipo di connessione, stiamo parlando di qualsiasi tipo di laptop, computer desktop, telefono cellulare, tablet e persino qualsiasi tipo di gadget o dispositivo che hai nella tua casa intelligente e che ha questa opzione per migliorare la sua connettività.

Bluetooth

BlueBorne consente a una persona di prendere il controllo del tuo cellulare, tablet, laptop ...

Entrando un po 'più nel dettaglio, come affermato da Armis, questa vulnerabilità battezzata con il nome BlueBorne ha la particolarità che, a differenza di molte altre forme di attacco, questa volta l'attaccante non richiede l'utilizzo di un dispositivo specifico per essere attaccato poiché letteralmente, o almeno è così che è stato annunciato, possono prendere il controllo di questo dispositivo senza troppi sforzi, senza la necessità di connettersi a un sito Web o di accoppiarsi con un altro dispositivo o qualcosa del genere.

Fondamentalmente l'unica cosa che un utente malintenzionato richiede per prendere il controllo di un determinato dispositivo è che abbia l'estensione Bluetooth attivato. Una volta che l'aggressore accede e prende il controllo, può perfettamente raggiungere, come è stato dimostrato da diversi esperti di sicurezza, che inizia a infetta tutti i dispositivi abilitati Bluetooth nel suo raggio d'azione quindi il malware inizierà a diffondersi senza che alcun utente ne sia a conoscenza.

Come dettaglio, anche se la verità è che non so se possa essere di qualche consolazione, ti dico che l'azienda che ha scoperto questo guasto nei sistemi Bluetooth ha già contattato i produttori interessati in modo che possano iniziare a sviluppare un qualche tipo di soluzione.

attacco

Qual è il modo di lavorare di BlueBorne?

Secondo Armis stesso, il modo in cui qualcuno può accedere al tuo telefono, ad esempio assumendone il controllo, ovvero può accedere alle tue foto, aprire applicazioni, installare quello che vuole ... è semplice come un software che rileva tutti i dispositivi con Bluetooth attivo attorno ad esso. Una volta che hai questa lista ti sposti uno per uno costringendoli a rinunciare a certe informazioni su di loro, informazioni che finalmente ti permettono di poter connettersi e assumere il controllo del dispositivo specifico.

Apparentemente, il problema principale con una connessione Bluetooth e il motivo per cui BlueBorne può essere così potente e critico risiede in una serie di vulnerabilità che il Protocollo di incapsulamento della rete Bluetooth, ovvero il sistema che ci permette di condividere una connessione Internet tramite Bluetooth. Questa vulnerabilità, come è stato dimostrato, consente a BlueBorne di attivare il danneggiamento della memoria, consentendogli di eseguire codice sul dispositivo, dandoti il ​​pieno controllo.

icona bluetooth

Esiste un dispositivo che non è vulnerabile a un attacco BlueBorne?

È vero ci sono molti dispositivi che non sono vulnerabili ad un attacco di questo tipo di malware anche se, purtroppo, sicuramente nostro, praticamente tutti, se lo sono. Secondo i test effettuati, il team di sicurezza di Armis è riuscito a prendere il controllo di molti dispositivi Android, Linux, Windows e persino di diversi iPad, iPhone, iPod Touch o Apple TV.

Durante tutto questo tempo, devo sottolineare che Argus ha iniziato a notificare ad alcune società nell'aprile di quest'anno, ci sono molti sforzi investiti per cercare di risolvere questo problema di sicurezza. Un esempio che abbiamo in Apple che ha già annunciato che le ultime versioni dei suoi sistemi operativi non erano vulnerabili o Google, Microsoft e Linux che hanno lavorato a lungo su soluzioni diverse.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.