BlueBorne、世界中の5.000百万台以上のデバイスに影響を与える脆弱性

ブルーボーン

私たちは、十分な知識を持っている人なら誰でも、いつでもネットワークの避難所や匿名性から私たちを攻撃し、すべての資格情報を盗み、もちろんプライバシーを侵害する可能性があると思われる時代に生きています。 ために '火に燃料を追加する「今週、私たちは呼ばれた人に会います ブルーボーン、Bluetoothシステムの非常に重大な障害であり、接続がハッカーによる攻撃に対して完全に脆弱なままになります。

このセキュリティ上の欠陥は、会社によって発見されました アーミス そして、続行する前に、使用できるすべてのデバイスに影響を与える可能性があり、このタイプの接続があることを明確にしてください。私たちは、あらゆるタイプのラップトップ、デスクトップコンピューター、携帯電話、タブレット、さらにはあらゆるタイプのガジェットについて話します。スマートホームにあり、接続を改善するためのこのオプションがあるデバイス。

ブルートゥース

BlueBorneを使用すると、モバイル、タブレット、ラップトップを制御できます...

Armisが保証しているように、もう少し詳しく説明すると、BlueBorneという名前でバプテスマを受けたこの脆弱性には、他の多くの形態の攻撃とは異なり、今回は攻撃者という特異性があります。 攻撃を受けるために特定のデバイスを使用する必要はありません 文字通り、または少なくともそれが発表された方法であるため、Webサイトに接続したり、別のデバイスとペアリングしたりする必要なしに、多くの労力をかけずにこのデバイスを制御できます。

基本的に、攻撃者が特定のデバイスを制御するために必要なのは、そのデバイスが Bluetoothオン。 攻撃者がアクセスして制御を取得すると、いくつかのセキュリティ専門家によって実証されているように、攻撃者は次のことを完全に達成できます。 その範囲内のすべてのBluetooth対応デバイスに感染します そのため、マルウェアはユーザーが気付かないうちに拡散し始めます。

詳細として、真実はそれが慰めになるかどうかはわかりませんが、Bluetoothシステムでこの障害を発見した会社はすでに影響を受けたメーカーに連絡して、何らかのタイプの開発を開始できることを伝えてください解決。

攻撃

BlueBorneの作業方法は何ですか?

Armis自身によると、たとえば、誰かがあなたの電話を制御することによってあなたの電話にアクセスできる方法、つまり、彼らはあなたの写真にアクセスし、アプリケーションを開き、好きなものをインストールすることができます...ソフトウェアと同じくらい簡単です 周囲にアクティブなBluetoothがあるすべてのデバイスを検出します。 このリストを取得したら、XNUMXつずつ移動して、特定の情報を放棄するように強制します。 特定のデバイスに接続して制御する.

どうやら、Bluetooth接続の主な問題と、BlueBorneが非常に強力で重大なものになる理由は、一連の脆弱性にあります。 Bluetoothネットワークカプセル化プロトコルつまり、Bluetoothを介してインターネット接続を共有できるようにするシステムです。 実証されているように、この脆弱性により、BlueBorneはメモリ破損を引き起こし、デバイス上でコードを実行できるようになり、完全な制御が可能になります。

ブルートゥース-アイコン

BlueBorne攻撃に対して脆弱ではないデバイスはありますか?

は本当だ 脆弱ではない多くのデバイスがあります このタイプのマルウェアの攻撃に対しては、残念ながら、確かに私たちのものであり、事実上すべてのものです。 実施されたテストによると、Armisセキュリティチームは、多くのAndroid、Linux、Windowsデバイス、さらにはいくつかのiPad、iPhone、iPod Touch、またはAppleTVを制御することができました。

この間ずっと、アーガスは今年のXNUMX月に特定の企業に通知し始めたことを強調しなければなりません。 このセキュリティ問題を解決するために投資された多くの努力があります。 Appleの例では、オペレーティングシステムの最新バージョンが脆弱ではないこと、またはGoogle、Microsoft、Linuxが長い間さまざまなソリューションに取り組んできたことをすでに発表しています。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。