BlueBorne, ຈຸດອ່ອນທີ່ມີຜົນກະທົບຕໍ່ຫລາຍກວ່າ 5.000 ລ້ານເຄື່ອງທົ່ວໂລກ

blueborne

ພວກເຮົາອາໄສຢູ່ໃນຊ່ວງເວລາທີ່ມັນເບິ່ງຄືວ່າຜູ້ໃດທີ່ມີຄວາມຮູ້ພຽງພໍສາມາດໂຈມຕີພວກເຮົາຈາກທີ່ພັກອາໄສແລະການປິດບັງຊື່ຂອງເຄືອຂ່າຍແລະລັກເອົາຂໍ້ມູນທັງ ໝົດ ຂອງພວກເຮົາແລະແນ່ນອນລະເມີດຄວາມເປັນສ່ວນຕົວຂອງພວກເຮົາ. ສຳ ລັບ 'ຕື່ມຟືນໃສ່ໄຟ'ໃນອາທິດນີ້ພວກເຮົາໄດ້ພົບກັບຜູ້ທີ່ຖືກເອີ້ນ blueborne, ຄວາມລົ້ມເຫຼວທີ່ ສຳ ຄັນທີ່ສຸດຂອງລະບົບ Bluetooth ທີ່ເຮັດໃຫ້ການເຊື່ອມຕໍ່ຂອງທ່ານມີຄວາມສ່ຽງທີ່ຈະໂຈມຕີໂດຍແຮກເກີໃດໆ.

ຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພນີ້ໄດ້ຖືກຄົ້ນພົບໂດຍບໍລິສັດ ອາວຸດ ແລະ, ກ່ອນທີ່ຈະ ດຳ ເນີນການຕໍ່ໄປ, ເຮັດໃຫ້ມັນຊັດເຈນວ່າມັນສາມາດສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນໃດ ໜຶ່ງ ທີ່ທ່ານສາມາດໃຊ້ໄດ້ແລະທີ່ມີການເຊື່ອມຕໍ່ແບບນີ້, ພວກເຮົາ ກຳ ລັງເວົ້າເຖິງຄອມພິວເຕີ້ຄອມພິວເຕີ້, ຄອມພິວເຕີຕັ້ງໂຕະ, ໂທລະສັບມືຖື, ແທັບເລັດແລະແມ້ແຕ່ເຄື່ອງມືປະເພດໃດກໍ່ຕາມຫຼື ອຸປະກອນທີ່ທ່ານມີຢູ່ໃນເຮືອນທີ່ສະຫຼາດຂອງທ່ານແລະມັນມີຕົວເລືອກນີ້ເພື່ອປັບປຸງການເຊື່ອມຕໍ່ຂອງມັນ.

bluetooth

BlueBorne ຊ່ວຍໃຫ້ບຸກຄົນສາມາດຄວບຄຸມມືຖື, ແທັບເລັດ, ຄອມພິວເຕີຂອງທ່ານໄດ້ ...

ເຂົ້າໄປໃນລາຍລະອຽດເພີ່ມເຕີມເລັກນ້ອຍ, ດັ່ງທີ່ໄດ້ກ່າວໂດຍ Armis, ຄວາມອ່ອນແອນີ້ໄດ້ຮັບບັບຕິສະມາກັບຊື່ BlueBorne ມີຄວາມວິຕົກກັງວົນວ່າ, ບໍ່ຄືກັບຮູບແບບອື່ນໆຂອງການໂຈມຕີ, ເທື່ອນີ້ຜູ້ໂຈມຕີ ບໍ່ໄດ້ຮຽກຮ້ອງໃຫ້ທ່ານໃຊ້ອຸປະກອນສະເພາະ ສຳ ລັບມັນທີ່ຈະຖືກໂຈມຕີ ນັບຕັ້ງແຕ່ການຮູ້ຫນັງສື, ຫຼືຢ່າງຫນ້ອຍມັນໄດ້ຖືກປະກາດໂດຍວິທີນັ້ນ, ພວກເຂົາສາມາດຄວບຄຸມອຸປະກອນນີ້ໄດ້ໂດຍບໍ່ຕ້ອງໃຊ້ຄວາມພະຍາຍາມຫຼາຍ, ໂດຍບໍ່ ຈຳ ເປັນຕ້ອງໃຫ້ທ່ານເຊື່ອມຕໍ່ກັບເວັບໄຊທ໌ໃດ ໜຶ່ງ, ຫລືເຊື່ອມໂຍງກັບອຸປະກອນອື່ນຫລືສິ່ງອື່ນໆເຊັ່ນນັ້ນ.

ໂດຍພື້ນຖານແລ້ວສິ່ງດຽວທີ່ຜູ້ໂຈມຕີຮຽກຮ້ອງໃຫ້ຄວບຄຸມອຸປະກອນໃດ ໜຶ່ງ ແມ່ນວ່າມັນມີ ເປີດບລູທູດ. ເມື່ອຜູ້ໂຈມຕີເຂົ້າເຖິງແລະຄວບຄຸມໄດ້, ລາວສາມາດບັນລຸໄດ້ຢ່າງສົມບູນ, ດັ່ງທີ່ໄດ້ສະແດງໂດຍຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຫຼາຍໆຄົນ, ວ່າລາວເລີ່ມຕົ້ນ ຕິດເຊື້ອອຸປະກອນທີ່ໃຊ້ Bluetooth ທັງ ໝົດ ພາຍໃນຂອບເຂດຂອງມັນ ດັ່ງນັ້ນມັນແວຈະເລີ່ມແຜ່ລາມອອກໂດຍບໍ່ມີຜູ້ໃຊ້ຮູ້ ນຳ.

ເປັນລາຍລະອຽດ, ເຖິງແມ່ນວ່າຄວາມຈິງແມ່ນຂ້ອຍບໍ່ຮູ້ວ່າມັນສາມາດເປັນການປອບໂຍນຫຍັງຫລືບໍ່, ບອກທ່ານວ່າບໍລິສັດທີ່ຄົ້ນພົບຄວາມລົ້ມເຫຼວນີ້ໃນລະບົບ Bluetooth ໄດ້ຕິດຕໍ່ກັບຜູ້ຜະລິດທີ່ໄດ້ຮັບຜົນກະທົບແລ້ວເພື່ອໃຫ້ພວກເຂົາເລີ່ມພັດທະນາບາງປະເພດ ການແກ້ໄຂ.

ການໂຈມຕີ

ວິທີການເຮັດວຽກຂອງ BlueBorne ແມ່ນຫຍັງ?

ອີງຕາມ Armis ຕົວເອງ, ວິທີການທີ່ຜູ້ໃດຜູ້ ໜຶ່ງ ສາມາດເຂົ້າເຖິງໂທລະສັບຂອງທ່ານ, ຕົວຢ່າງ, ໂດຍການຄວບຄຸມມັນ, ນັ້ນແມ່ນວ່າພວກເຂົາສາມາດເຂົ້າເຖິງຮູບພາບຂອງທ່ານ, ເປີດໂປແກຼມ, ຕິດຕັ້ງສິ່ງທີ່ພວກເຂົາຕ້ອງການ ... ແມ່ນງ່າຍດາຍຄືກັບຊອບແວ ກວດພົບອຸປະກອນທັງ ໝົດ ທີ່ມີ Bluetooth ເຄື່ອນໄຫວຢູ່ອ້ອມຕົວມັນ. ເມື່ອທ່ານມີບັນຊີລາຍຊື່ນີ້ແລ້ວທ່ານຍ້າຍໄປເທື່ອ ໜຶ່ງ ໂດຍບັງຄັບໃຫ້ພວກເຂົາປະຖິ້ມຂໍ້ມູນທີ່ແນ່ນອນກ່ຽວກັບພວກເຂົາ, ຂໍ້ມູນສຸດທ້າຍຊ່ວຍໃຫ້ທ່ານສາມາດ ເຊື່ອມຕໍ່ແລະຄວບຄຸມອຸປະກອນສະເພາະ.

ປາກົດຂື້ນ, ບັນຫາຕົ້ນຕໍທີ່ມີການເຊື່ອມຕໍ່ບູທູດແລະເຫດຜົນທີ່ວ່າ BlueBorne ສາມາດມີຄວາມຂີ້ຕົວະແລະຄວາມຂີ້ຕົວະທີ່ ສຳ ຄັນໃນຊຸດຂອງຄວາມສ່ຽງທີ່ວ່າ ອະນຸສັນຍາການເຂົ້າລະຫັດເຄືອຂ່າຍ Bluetooth, ນັ້ນແມ່ນ, ລະບົບທີ່ຊ່ວຍໃຫ້ພວກເຮົາແບ່ງປັນການເຊື່ອມຕໍ່ອິນເຕີເນັດຜ່ານ Bluetooth. ຂໍ້ບົກຜ່ອງດັ່ງກ່າວ, ດັ່ງທີ່ໄດ້ສະແດງໃຫ້ເຫັນ, ຊ່ວຍໃຫ້ BlueBorne ກະຕຸ້ນການສໍ້ລາດບັງຫຼວງຂອງຄວາມຊົງ ຈຳ, ຊ່ວຍໃຫ້ມັນສາມາດປະຕິບັດລະຫັດໃນອຸປະກອນ, ເຮັດໃຫ້ທ່ານຄວບຄຸມໄດ້ເຕັມທີ່.

bluetooth-icon

ມີອຸປະກອນທີ່ບໍ່ມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີ BlueBorne ບໍ?

ມັນແມ່ນຄວາມຈິງທີ່ວ່າ ມີຫລາຍອຸປະກອນທີ່ບໍ່ມີຄວາມສ່ຽງ ເຖິງການໂຈມຕີຂອງ malware ປະເພດນີ້ເຖິງແມ່ນວ່າ, ແຕ່ຫນ້າເສຍດາຍ, ແນ່ນອນພວກເຮົາ, ຖ້າພວກມັນຢູ່. ອີງຕາມການທົດສອບທີ່ປະຕິບັດ, ທີມງານດ້ານຄວາມປອດໄພຂອງ Armis ສາມາດຄວບຄຸມອຸປະກອນ Android, Linux, Windows ແລະຫລາຍ iPad, iPhone, iPod Touch ຫລື Apple TV.

ໃນຊ່ວງເວລາທັງ ໝົດ ນີ້, ຂ້າພະເຈົ້າຕ້ອງໄດ້ຊີ້ໃຫ້ເຫັນວ່າ Argus ໄດ້ເລີ່ມຕົ້ນແຈ້ງການກ່ຽວກັບບໍລິສັດ ຈຳ ນວນ ໜຶ່ງ ໃນເດືອນເມສາປີນີ້, ມີຄວາມພະຍາຍາມຫລາຍຢ່າງທີ່ໄດ້ລົງທືນເພື່ອພະຍາຍາມແກ້ໄຂບັນຫາຄວາມປອດໄພນີ້. ຕົວຢ່າງແມ່ນ Apple, ເຊິ່ງໄດ້ປະກາດແລ້ວວ່າຮຸ່ນຫຼ້າສຸດຂອງລະບົບປະຕິບັດການຂອງມັນບໍ່ມີຄວາມສ່ຽງ, ຫຼື Google, Microsoft ແລະ Linux, ເຊິ່ງໄດ້ເຮັດວຽກໃນການແກ້ໄຂທີ່ແຕກຕ່າງກັນມາດົນແລ້ວ.


ເນື້ອໃນຂອງບົດຂຽນຍຶດ ໝັ້ນ ຫລັກການຂອງພວກເຮົາ ຈັນຍາບັນຂອງບັນນາທິການ. ເພື່ອລາຍງານການກົດຜິດພາດ ທີ່ນີ້.

ເປັນຄົນທໍາອິດທີ່ຈະໃຫ້ຄໍາເຫັນ

ອອກ ຄຳ ເຫັນຂອງທ່ານ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

*

*

  1. ຮັບຜິດຊອບຕໍ່ຂໍ້ມູນ: Miguel ÁngelGatón
  2. ຈຸດປະສົງຂອງຂໍ້ມູນ: ຄວບຄຸມ SPAM, ການຈັດການ ຄຳ ເຫັນ.
  3. ກົດ ໝາຍ: ການຍິນຍອມຂອງທ່ານ
  4. ການສື່ສານຂໍ້ມູນ: ຂໍ້ມູນຈະບໍ່ຖືກສື່ສານກັບພາກສ່ວນທີສາມຍົກເວັ້ນໂດຍພັນທະທາງກົດ ໝາຍ.
  5. ການເກັບຂໍ້ມູນ: ຖານຂໍ້ມູນທີ່ຈັດໂດຍ Occentus Networks (EU)
  6. ສິດ: ໃນທຸກເວລາທີ່ທ່ານສາມາດ ຈຳ ກັດ, ກູ້ຄືນແລະລຶບຂໍ້ມູນຂອງທ່ານ.