BlueBorne, luka, która dotyka ponad 5.000 milionów urządzeń na całym świecie

BlueBorne

Żyjemy w czasach, w których wydaje się, że każdy, kto ma wystarczającą wiedzę, może w dowolnym momencie zaatakować nas z ukrycia i anonimowości sieci i ukraść wszystkie nasze dane uwierzytelniające i oczywiście naruszyć naszą prywatność. Dla 'dodaj więcej paliwa do ognia„W tym tygodniu spotykamy wezwanego BlueBorne, bardzo krytyczna awaria systemów Bluetooth, która całkowicie naraża Twoje połączenia na ataki hakerów.

Firma wykryła tę lukę w zabezpieczeniach ramiona I zanim przejdziesz dalej, wyjaśnij, że może to wpłynąć na każde urządzenie, z którego możesz korzystać i które ma tego typu połączenie, mówimy o wszelkiego rodzaju laptopach, komputerach stacjonarnych, telefonach komórkowych, tabletach, a nawet wszelkiego rodzaju gadżetach lub urządzenie, które masz w swoim inteligentnym domu i ma tę opcję, aby poprawić łączność.

Bluetooth

BlueBorne pozwala osobie przejąć kontrolę nad telefonem komórkowym, tabletem, laptopem ...

Przechodząc do szczegółów, jak stwierdził Armis, ta luka ochrzczona nazwą BlueBorne ma tę cechę, że w przeciwieństwie do wielu innych form ataku, tym razem napastnik nie wymaga używania określonego urządzenia w celu zaatakowania go ponieważ dosłownie, a przynajmniej tak zapowiedziano, mogą przejąć kontrolę nad tym urządzeniem bez większego wysiłku, bez konieczności łączenia się z jakąkolwiek witryną lub parowania z innym urządzeniem lub czymś podobnym.

Zasadniczo jedyną rzeczą, jakiej potrzebuje osoba atakująca, aby przejąć kontrolę nad określonym urządzeniem, jest to, że ma ono rozszerzenie Bluetooth włączony. Gdy atakujący uzyska dostęp i przejmie kontrolę, może doskonale osiągnąć, jak wykazało kilku ekspertów ds. Bezpieczeństwa, że ​​zaczyna zainfekować wszystkie urządzenia obsługujące technologię Bluetooth w swoim zasięgu więc złośliwe oprogramowanie zacznie się rozprzestrzeniać bez wiedzy użytkownika.

Jako szczegół, choć prawda jest taka, że ​​nie wiem, czy może to być pocieszenie, powiem, że firma, która odkryła tę awarię w systemach Bluetooth, skontaktowała się już z producentami, których dotyczy problem, aby mogli zacząć opracowywać jakiś rodzaj rozwiązanie.

atakować

Jaki jest sposób pracy BlueBorne?

Według samego Armisa, sposób, w jaki ktoś może uzyskać dostęp do twojego telefonu, na przykład przejmując nad nim kontrolę, to znaczy może uzyskać dostęp do twoich zdjęć, otwierać aplikacje, instalować cokolwiek zechce ... jest tak prosty jak oprogramowanie, które wykrywa wszystkie urządzenia z aktywnym Bluetooth wokół siebie. Kiedy już masz tę listę, przesuwaj się po kolei, zmuszając ich do podania pewnych informacji na ich temat, informacji, które w końcu na to pozwalają połączyć się z określonym urządzeniem i przejąć nad nim kontrolę.

Najwyraźniej głównym problemem związanym z połączeniem Bluetooth i powodem, dla którego BlueBorne może być tak potężny i krytyczny, jest szereg luk w zabezpieczeniach urządzenia. Protokół enkapsulacji sieci Bluetoothczyli system, który umożliwia udostępnianie połączenia internetowego przez Bluetooth. Ta luka, jak wykazano, pozwala BlueBorne wywołać uszkodzenie pamięci, co pozwala na wykonanie kodu na urządzeniu, dając Ci pełną kontrolę.

ikona bluetooth

Czy istnieje urządzenie, które nie jest podatne na atak BlueBorne?

To prawda, że istnieje wiele urządzeń, które nie są podatne na ataki na atak tego typu złośliwego oprogramowania, choć niestety na pewno nasz, a właściwie wszystkie, jeśli są. Zgodnie z przeprowadzonymi testami, zespołowi bezpieczeństwa Armis udało się przejąć kontrolę nad wieloma urządzeniami z systemem Android, Linux, Windows, a nawet kilkoma iPadami, iPhone'ami, iPodami Touch czy Apple TV.

Przez cały ten czas muszę zaznaczyć, że Argus zaczął powiadamiać niektóre firmy w kwietniu tego roku, podjęto wiele wysiłków, aby spróbować rozwiązać ten problem bezpieczeństwa. Przykład, który mamy w Apple, który już ogłosił, że najnowsze wersje jego systemów operacyjnych nie są podatne na ataki, ani Google, Microsoft i Linux, które od dawna pracują nad różnymi rozwiązaniami.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.