BlueBorne, o vulnerabilitate care afectează peste 5.000 de milioane de dispozitive din întreaga lume

blueborne

Trăim într-o perioadă în care se pare că oricine are cunoștințe suficiente poate să ne atace în orice moment din adăpost și anonimatul rețelei și să ne fure toate acreditările și, desigur, să ne încalce confidențialitatea. Pentru 'adăugați mai mult combustibil la foc- Săptămâna aceasta îl întâlnim pe cel care a fost chemat blueborne, un eșec foarte critic al sistemelor Bluetooth care vă lasă conexiunile total vulnerabile la atacul oricărui hacker.

Acest defect de securitate a fost descoperit de companie arme Și, înainte de a continua, clarificați faptul că poate afecta orice dispozitiv pe care îl puteți utiliza și care are acest tip de conexiune, vorbim despre orice tip de laptop, computer desktop, telefon mobil, tablete și chiar orice tip de gadget sau dispozitiv pe care îl aveți în casa dvs. inteligentă și că are această opțiune pentru a-și îmbunătăți conectivitatea.

Bluetooth

BlueBorne permite unei persoane să preia controlul asupra telefonului mobil, tabletei, laptopului ...

Intrând în ceva mai multe detalii, așa cum a afirmat Armis, această vulnerabilitate botezată cu numele BlueBorne are particularitatea că, spre deosebire de multe alte forme de atac, de data aceasta atacatorul nu necesită utilizarea unui dispozitiv specific pentru a fi atacat deoarece, literalmente, sau cel puțin așa a fost anunțat, ei pot prelua controlul asupra acestui dispozitiv fără eforturi mari, fără a fi nevoie să vă conectați la un site web sau să vă asociați cu un alt dispozitiv sau ceva similar.

Practic, singurul lucru pe care îl cere un atacator pentru a prelua controlul unui anumit dispozitiv este că acesta are Bluetooth activat. Odată ce atacatorul accesează și preia controlul, el poate realiza perfect, așa cum a demonstrat mai mulți experți în securitate, că începe infectați toate dispozitivele compatibile Bluetooth din raza sa de acțiune deci malware-ul va începe să se răspândească fără ca niciun utilizator să fie conștient de acest lucru.

Ca detaliu, deși adevărul este că nu știu dacă poate fi sau nu o consolare, vă spun că compania care a descoperit această defecțiune în sistemele Bluetooth a contactat deja producătorii afectați, astfel încât să poată începe să dezvolte un soluţie.

ataca

Care este modul de lucru BlueBorne?

Potrivit Armis însuși, modul în care cineva vă poate accesa telefonul, de exemplu, preluând controlul asupra acestuia, adică vă poate accesa fotografiile, deschide aplicații, instala orice vrea ... este la fel de simplu ca un software care detectează toate dispozitivele cu Bluetooth activ în jurul său. Odată ce ai această listă, te miști unul câte unul forțându-i să renunțe la anumite informații despre ele, informații care îți permit în cele din urmă să poți să conectați-vă și luați controlul dispozitivului specific.

Aparent, principala problemă cu o conexiune Bluetooth și motivul pentru care BlueBorne poate fi atât de puternic și critic constă într-o serie de vulnerabilități încât Protocol de încapsulare a rețelei Bluetooth, adică sistemul care ne permite să partajăm o conexiune la internet prin Bluetooth. Această vulnerabilitate, așa cum s-a demonstrat, permite BlueBorne să declanșeze corupția memoriei, permițându-i să execute cod pe dispozitiv, oferindu-vă control deplin.

pictogramă bluetooth

Există un dispozitiv care să nu fie vulnerabil la un atac BlueBorne?

Este adevarat ca există multe dispozitive care nu sunt vulnerabile la un atac de acest tip de malware, deși, din păcate, cu siguranță al nostru, practic toate, dacă sunt. Conform testelor efectuate, echipa de securitate Armis a reușit să preia controlul asupra multor dispozitive Android, Linux, Windows și chiar mai multor iPad, iPhone, iPod Touch sau Apple TV.

În tot acest timp, trebuie să subliniez că Argus a început să anunțe anumite companii în luna aprilie a acestui an, sunt multe eforturi investite pentru a încerca să rezolve această problemă de securitate. Un exemplu pe care îl avem în Apple, care a anunțat deja că cele mai recente versiuni ale sistemelor sale de operare nu erau vulnerabile sau Google, Microsoft și Linux care lucrează la soluții diferite de mult timp.


Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.