BlueBorne, et sårbarhet som påvirker mer enn 5.000 millioner enheter over hele verden

blueborne

Vi lever i et øyeblikk der det ser ut til at enhver person med tilstrekkelig kunnskap til enhver tid kan angripe oss fra nettverkets ly og anonymitet og stjele all vår legitimasjon og selvfølgelig krenke personvernet vårt. For 'fyll på bensin'Denne uken møter vi den som er blitt kalt blueborne, en veldig kritisk feil i Bluetooth-systemer som etterlater tilkoblingene dine helt sårbare for angrep fra enhver hacker.

Denne sikkerhetsfeilen har blitt oppdaget av selskapet våpen Og før du fortsetter, gjør det ganske klart at det kan påvirke en hvilken som helst enhet du kan bruke og som har denne typen tilkobling, vi snakker om alle typer bærbare datamaskiner, stasjonære datamaskiner, mobiltelefoner, nettbrett og til og med alle typer gadgets eller enheten du har i ditt smarte hjem, og at den har dette alternativet for å forbedre tilkoblingen.

blåtann

BlueBorne lar en person ta kontroll over mobilen, nettbrettet, den bærbare datamaskinen ...

Når vi går inn i litt mer detaljer, som angitt av Armis, har denne sårbarheten døpt med navnet BlueBorne den særegenheten at, i motsetning til mange andre former for angrep, denne gangen angriperen krever ikke at du bruker en bestemt enhet for at den skal bli angrepet siden bokstavelig talt, eller i det minste er det blitt kunngjort på den måten, kan de ta kontroll over denne enheten uten mye innsats, uten at du trenger å koble til et hvilket som helst nettsted, eller å parre med en annen enhet eller noe sånt.

I utgangspunktet er det eneste som en angriper krever for å ta kontroll over en bestemt enhet, at den har den Bluetooth på. Når angriperen får tilgang til og tar kontroll, kan han perfekt oppnå, som flere sikkerhetseksperter har vist, at han begynner å infisere alle Bluetooth-aktiverte enheter innenfor rekkevidden slik at skadelig programvare vil begynne å spre seg uten at noen bruker er klar over det.

Selv om sannheten er, vet jeg ikke om det kan være til noen trøst, men fortell deg at selskapet som oppdaget denne feilen i Bluetooth-systemer allerede har kontaktet berørte produsenter slik at de kan begynne å utvikle en slags løsning.

angripe

Hva er BlueBorne-måten å jobbe på?

I følge Armis selv er måten noen kan få tilgang til telefonen din, for eksempel ved å ta kontroll over den, det vil si at de kan få tilgang til bildene dine, åpne applikasjoner, installere hva de vil ... er så enkelt som programvare som oppdager alle enhetene med aktiv Bluetooth rundt seg. Når du har denne listen, flytter du en etter en for å tvinge dem til å gi opp viss informasjon om dem, informasjon som endelig lar deg koble til og ta kontroll over den spesifikke enheten.

Tilsynelatende ligger hovedproblemet med en Bluetooth-tilkobling og grunnen til at BlueBorne kan være så kraftig og kritisk, i en rekke sårbarheter som Protokoll for innkapsling av Bluetooth-nettverk, det vil si systemet som lar oss dele en internettforbindelse via Bluetooth. Denne sårbarheten, som det er demonstrert, gjør at BlueBorne kan utløse minnekorrupsjon, slik at den kan utføre kode på enheten, noe som gir deg full kontroll.

Bluetooth-ikon

Er det en enhet som ikke er sårbar for et BlueBorne-angrep?

Det er sant, det det er mange enheter som ikke er sårbare til et angrep av denne typen skadelig programvare, selv om, dessverre, sikkert vår, praktisk talt alle, hvis de er det. Ifølge testene som ble utført, klarte Armis sikkerhetsteam å ta kontroll over mange Android-, Linux-, Windows-enheter og til og med flere iPad, iPhone, iPod Touch eller Apple TV.

I løpet av hele denne tiden må jeg påpeke at Argus begynte å varsle enkelte selskaper i april i år, det er lagt ned mange anstrengelser for å prøve å løse dette sikkerhetsproblemet. Et eksempel vi har i Apple som allerede har kunngjort at de nyeste versjonene av operativsystemene ikke var sårbare eller Google, Microsoft og Linux som har jobbet med forskjellige løsninger i lang tid.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.