BlueBorne, een kwetsbaarheid die wereldwijd meer dan 5.000 miljoen apparaten treft

BlueBorne

We leven in een tijd waarin het lijkt alsof iedereen met voldoende kennis ons op elk moment kan aanvallen vanuit de beschutting en anonimiteit van het netwerk en al onze inloggegevens kan stelen en, uiteraard, onze privacy kan schenden. Voor 'voeg meer brandstof toe aan het vuur'Deze week ontmoeten we degene die is gebeld BlueBorne, een zeer kritieke storing van Bluetooth-systemen die uw verbindingen totaal kwetsbaar maakt voor aanvallen door hackers.

Dit beveiligingslek is ontdekt door het bedrijf armis En, voordat u verder gaat, moet u heel duidelijk maken dat het van invloed kan zijn op elk apparaat dat u kunt gebruiken en dat dit type verbinding heeft, we hebben het over elk type laptop, desktopcomputer, mobiele telefoon, tablets en zelfs elk type gadget of apparaat dat u in uw slimme huis heeft en dat het deze optie heeft om de connectiviteit te verbeteren.

Bluetooth

BlueBorne stelt een persoon in staat om uw gsm, tablet, laptop ...

Iets meer in detail ingegaan, zoals verklaard door Armis, deze kwetsbaarheid gedoopt met de naam BlueBorne heeft de eigenaardigheid dat, in tegenstelling tot veel andere vormen van aanval, de aanvaller deze keer vereist niet dat u een specifiek apparaat gebruikt om te worden aangevallen omdat ze letterlijk, of in ieder geval zo is aangekondigd, zonder veel moeite de controle over dit apparaat kunnen nemen, zonder dat je verbinding hoeft te maken met een website of te koppelen met een ander apparaat of iets dergelijks.

Het enige dat een aanvaller nodig heeft om de controle over een bepaald apparaat over te nemen, is dat het de Bluetooth aan​ Zodra de aanvaller toegang krijgt tot en de controle overneemt, kan hij perfect bereiken, zoals is aangetoond door verschillende beveiligingsexperts, dat hij begint alle Bluetooth-apparaten binnen het bereik infecteren dus de malware begint zich te verspreiden zonder dat een gebruiker hiervan op de hoogte is.

Als een detail, hoewel de waarheid is dat ik niet weet of het enige troost kan zijn, vertel u dat het bedrijf dat deze storing in Bluetooth-systemen ontdekte al contact heeft opgenomen met de betrokken fabrikanten, zodat ze kunnen beginnen met het ontwikkelen van een soort van oplossing.

aanvallen

Wat is de manier van werken van BlueBorne?

Volgens Armis zelf is de manier waarop iemand toegang heeft tot je telefoon, bijvoorbeeld door er controle over te nemen, dat wil zeggen dat ze toegang hebben tot je foto's, applicaties kunnen openen, installeren wat ze maar willen ... net zo eenvoudig is als software die detecteert alle apparaten met actieve Bluetooth eromheen​ Zodra u deze lijst heeft, verplaatst u zich een voor een en dwingt u hen bepaalde informatie over hen op te geven, informatie die u eindelijk in staat stelt om maak verbinding met en neem de controle over het specifieke apparaat.

Blijkbaar ligt het grootste probleem met een Bluetooth-verbinding en de reden waarom BlueBorne zo krachtig en kritiek kan zijn, in een reeks kwetsbaarheden die de Bluetooth-netwerkinkapselingsprotocol, dat wil zeggen, het systeem waarmee we een internetverbinding kunnen delen via Bluetooth. Deze kwetsbaarheid, zoals is aangetoond, stelt BlueBorne in staat om geheugenbeschadiging te activeren, waardoor het code op het apparaat kan uitvoeren, waardoor u volledige controle hebt.

bluetooth-icoon

Is er een apparaat dat niet kwetsbaar is voor een BlueBorne-aanval?

Dat is waar er zijn veel apparaten die niet kwetsbaar zijn op een aanval van dit type malware, hoewel, helaas, zeker de onze, vrijwel allemaal, als dat zo is. Volgens de uitgevoerde tests slaagde het beveiligingsteam van Armis erin om de controle over veel Android-, Linux-, Windows-apparaten en zelfs verschillende iPad, iPhone, iPod Touch of Apple TV over te nemen.

Al die tijd moet ik erop wijzen dat Argus in april van dit jaar begon met het informeren van bepaalde bedrijven, er zijn veel inspanningen geleverd om dit beveiligingsprobleem op te lossen​ Een voorbeeld hebben we bij Apple dat al heeft aangekondigd dat de nieuwste versies van zijn besturingssystemen niet kwetsbaar waren of Google, Microsoft en Linux die al lang aan verschillende oplossingen werken.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.