BlueBorne, uma vulnerabilidade que afeta mais de 5.000 milhões de dispositivos em todo o mundo

BlueBorne

Vivemos um momento em que parece que qualquer pessoa com conhecimento suficiente pode a qualquer momento nos atacar do abrigo e do anonimato da rede e roubar todas as nossas credenciais e, claro, violar nossa privacidade. Para 'adicione mais combustível ao fogo'Esta semana encontramos aquele que foi referido como BlueBorne, uma falha muito crítica dos sistemas Bluetooth que deixa suas conexões totalmente vulneráveis ​​a ataques de qualquer hacker.

Esta falha de segurança foi descoberta pela empresa Armis E, antes de continuar, deixe bem claro que pode afetar qualquer dispositivo que você use e que tenha esse tipo de conexão, estamos falando de qualquer tipo de laptop, computador desktop, celular, tablet e até mesmo qualquer tipo de gadget ou dispositivo que você tem em sua casa inteligente e que tem essa opção para melhorar sua conectividade.

Bluetooth

BlueBorne permite que uma pessoa controle o seu celular, tablet, laptop ...

Indo um pouco mais detalhadamente, conforme assegurado por Armis, esta vulnerabilidade batizada com o nome de BlueBorne tem a particularidade de que, ao contrário de muitas outras formas de ataque, desta vez o atacante não requer que você esteja usando um dispositivo específico para ser atacado já que literalmente, ou pelo menos é assim que foi anunciado, eles podem assumir o controle deste dispositivo sem muito esforço, sem a necessidade de você se conectar a um site ou emparelhar com outro dispositivo ou qualquer coisa assim.

Basicamente, a única coisa que um invasor exige para assumir o controle de um determinado dispositivo é que ele tenha o Bluetooth ligado. Uma vez que o invasor acesse e assuma o controle, ele pode perfeitamente conseguir, como foi demonstrado por vários especialistas em segurança, que ele começa a infectar todos os dispositivos habilitados para Bluetooth dentro de seu alcance portanto, o malware começará a se espalhar sem que nenhum usuário perceba.

A título de pormenor, embora a verdade seja não sei se serve de consolo ou não, digo-vos que a empresa que descobriu esta falha nos sistemas Bluetooth já contactou os fabricantes afectados para que possam começar a desenvolver algum tipo de solução.

ataque

Qual é a maneira de trabalhar do BlueBorne?

Segundo a própria Armis, a forma como alguém pode acessar seu telefone, por exemplo, assumindo o controle dele, ou seja, pode acessar suas fotos, abrir aplicativos, instalar o que quiser ... é tão simples quanto um software que detecta todos os dispositivos com Bluetooth ativo ao seu redor. Depois de ter essa lista, você os move um por um, forçando-os a fornecer certas informações sobre eles, informações que finalmente permitem que você seja capaz de conectar e assumir o controle do dispositivo específico.

Aparentemente, o principal problema com uma conexão Bluetooth e a razão pela qual o BlueBorne pode ser tão poderoso e crítico reside em uma série de vulnerabilidades que o Protocolo de Encapsulamento de Rede Bluetooth, ou seja, o sistema que nos permite compartilhar uma conexão de internet por Bluetooth. Essa vulnerabilidade, como foi demonstrado, permite que o BlueBorne acione a corrupção de memória, permitindo que execute código no dispositivo, dando a você controle total.

ícone bluetooth

Existe um dispositivo que não é vulnerável a um ataque BlueBorne?

É verdade que existem muitos dispositivos que não são vulneráveis a um ataque deste tipo de malware embora, infelizmente, certamente o nosso, praticamente todos eles, se forem. De acordo com os testes realizados, a equipe de segurança da Armis conseguiu assumir o controle de vários dispositivos Android, Linux, Windows e até vários iPad, iPhone, iPod Touch ou Apple TV.

Durante todo esse tempo, devo destacar que a Argus começou a notificar algumas empresas em abril deste ano, muitos esforços foram investidos para tentar resolver este problema de segurança. Um exemplo é a Apple, que já anunciou que as versões mais recentes de seus sistemas operacionais não eram vulneráveis, ou Google, Microsoft e Linux, que há muito trabalham em soluções diferentes.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.