„BlueBorne“ - pažeidžiamumas, paveikiantis daugiau nei 5.000 milijonų įrenginių visame pasaulyje

„BlueBorne“

Gyvename akimirka, kai atrodo, kad bet kuris asmuo, turintis pakankamai žinių, bet kuriuo momentu gali užpulti mus iš tinklo prieglobsčio ir anonimiškumo, pavogti visus mūsų įgaliojimus ir, žinoma, pažeisti mūsų privatumą. Dėl 'įpilkite kuro į ugnį„Šią savaitę mes susitinkame su tuo, kuriam buvo paskambinta „BlueBorne“, labai kritiškas „Bluetooth“ sistemų gedimas, dėl kurio jūsų ryšiai tampa visiškai pažeidžiami bet kokio įsilaužėlio atakos.

Šį saugumo trūkumą atrado įmonė rankos Prieš tęsdami, aiškiai nurodykite, kad tai gali paveikti bet kokį įrenginį, kurį galite naudoti ir kuris turi tokio tipo ryšį, mes kalbame apie bet kokio tipo nešiojamąjį kompiuterį, stalinį kompiuterį, mobilųjį telefoną, planšetinius kompiuterius ir net apie bet kokio tipo programėles ar įrenginį, kurį turite savo išmaniuosiuose namuose ir kurį jis turi šią galimybę pagerinti savo ryšį.

Bluetooth

„BlueBorne“ leidžia asmeniui kontroliuoti jūsų mobilųjį telefoną, planšetinį kompiuterį, nešiojamąjį kompiuterį ...

Kalbant šiek tiek išsamiau, kaip teigė Armisas, šis „BlueBorne“ vardu pakrikštytas pažeidžiamumas turi savitumą, kad, skirtingai nei daugelis kitų atakų formų, šį kartą užpuolikas nereikalauja, kad būtų naudojamas konkretus įrenginys, kad jį būtų galima užpulti kadangi pažodžiui ar bent jau taip buvo paskelbta, jie gali perimti šio įrenginio valdymą be didelių pastangų, jums nereikalaujant prisijungti prie bet kurios svetainės ar susieti su kitu įrenginiu ar panašiai.

Iš esmės vienintelis dalykas, kurio užpuolikui reikia norint kontroliuoti tam tikrą įrenginį, yra tas, kad jis turi „Bluetooth“ įjungtas. Užpuolikas, pasiekęs ir perėmęs kontrolę, gali puikiai pasiekti, kaip tai parodė keli saugumo ekspertai užkrėsti visus jo diapazone esančius „Bluetooth“ įrenginius taigi kenkėjiška programa pradės plisti nė vienam vartotojui to nežinant.

Iš tiesų, nors tiesa, aš nežinau, ar tai gali būti paguoda, pasakykite jums, kad įmonė, aptikusi šią „Bluetooth“ sistemų gedimą, jau susisiekė su nukentėjusiais gamintojais, kad jie galėtų pradėti kurti tam tikro tipo sprendimas.

pulti

Koks yra „BlueBorne“ darbo būdas?

Pasak pačios Armiso, būdas, kaip kažkas gali pasiekti jūsų telefoną, pavyzdžiui, perimdamas jo kontrolę, tai yra, jis gali pasiekti jūsų nuotraukas, atidaryti programas, įdiegti viską, ko nori ... yra taip paprasta, kaip programinė įranga aptinka visus įrenginius, kuriuose yra aktyvus „Bluetooth“ ryšys. Turėdami šį sąrašą, jūs po vieną judate ir verčiate atsisakyti tam tikros informacijos apie juos, tos informacijos, kuri pagaliau leidžia jums prisijungti prie konkretaus įrenginio ir jį valdyti.

Akivaizdu, kad pagrindinė „Bluetooth“ ryšio problema ir priežastis, kodėl „BlueBorne“ gali būti tokia galinga ir kritiška, slypi daugelyje įrenginyje esančių pažeidžiamumų. „Bluetooth“ tinklo kodavimo protokolas, tai yra sistema, leidžianti mums dalytis interneto ryšiu per „Bluetooth“. Šis pažeidžiamumas, kaip buvo įrodyta, leidžia „BlueBorne“ sukelti atminties sugadinimą, leidžiantį vykdyti kodą įrenginyje, suteikiant jums visišką kontrolę.

„Bluetooth“ piktograma

Ar yra įrenginys, kuris nėra pažeidžiamas „BlueBorne“ atakos?

Tai tiesa yra daugybė prietaisų, kurie nėra pažeidžiami į tokio tipo kenkėjiškų programų ataką, nors, deja, tikrai mūsų, praktiškai visų, jei taip yra. Pagal atliktus bandymus „Armis“ saugumo komandai pavyko perimti daugelio „Android“, „Linux“, „Windows“ įrenginių ir net kelių „iPad“, „iPhone“, „iPod Touch“ ar „Apple TV“ valdymą.

Per visą šį laiką turiu pabrėžti, kad „Argus“ tam tikroms įmonėms pradėjo pranešti šių metų balandį, dedama daug pastangų, kad būtų galima išspręsti šią saugumo problemą. Pavyzdys, kurį turime „Apple“, kuris jau paskelbė, kad naujausios jos operacinių sistemų versijos nebuvo pažeidžiamos, arba „Google“, „Microsoft“ ir „Linux“, kurios ilgą laiką kūrė skirtingus sprendimus.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.