BlueBorne, një dobësi që prek më shumë se 5.000 milion pajisje në të gjithë botën

Ngjyrë blu

Ne jetojmë në një moment ku duket se çdokush me njohuri të mjaftueshme mund në çdo moment të na sulmojë nga streha dhe anonimati i rrjetit dhe të na vjedhë të gjitha kredencialet dhe, natyrisht, të shkelë privatësinë tonë. Për 'shtoni karburant në zjarr'Këtë javë takojmë atë që i është referuar si Ngjyrë blu, një dështim shumë kritik i sistemeve Bluetooth që i lë lidhjet tuaja plotësisht të prekshme nga sulmet nga çdo haker.

Kjo e metë e sigurisë është zbuluar nga kompania armët Dhe, para se të vazhdoni, bëjeni mjaft të qartë se mund të ndikojë në çdo pajisje që mund të përdorni dhe që ka këtë lloj lidhjeje, ne po flasim për çdo lloj laptopi, kompjuteri desktop, telefoni celular, tableta dhe madje çdo lloj pajisje ose pajisje që keni në shtëpinë tuaj të zgjuar dhe që ka këtë mundësi për të përmirësuar lidhjen e saj.

Bluetooth

BlueBorne lejon një person të marrë kontrollin e celularit, tabletës, laptopit tuaj ...

Duke hyrë në pak më shumë detaje, siç sigurohet nga Armis, kjo dobësi e pagëzuar me emrin BlueBorne ka veçorinë që, ndryshe nga shumë forma të tjera sulmi, këtë herë sulmuesi nuk kërkon që ju të përdorni një pajisje specifike që ajo të sulmohet meqenëse fjalë për fjalë, ose të paktën kështu është njoftuar, ata mund të marrin kontrollin e kësaj pajisje pa shumë përpjekje, pa nevojën që ju të lidheni me një faqe në internet, ose të çiftëzoheni me një pajisje tjetër ose diçka të ngjashme me të.

Në thelb e vetmja gjë që një sulmues kërkon të marrë kontrollin e një pajisje të caktuar është se ajo ka Bluetooth i aktivizuar. Sapo sulmuesi të ketë hyrë dhe të marrë kontrollin, ai mund të arrijë në mënyrë të përsosur, siç është demonstruar nga disa ekspertë të sigurisë, se ai fillon të infektojë të gjitha pajisjet me Bluetooth brenda rrezes së tij kështu që malware do të fillojë të përhapet pa pasur asnjë përdorues në dijeni të tij.

Si detaj, megjithëse e vërteta është që unë nuk e di nëse mund të jetë ndonjë ngushëllim, ju them se kompania që zbuloi këtë dështim në sistemet Bluetooth tashmë ka kontaktuar prodhuesit e prekur në mënyrë që ata të fillojnë të zhvillojnë një lloj të zgjidhje.

sulm

Cila është mënyra e punës BlueBorne?

Sipas vetë Armis, mënyra se si dikush mund të hyjë në telefonin tuaj, për shembull, duke marrë kontrollin e tij, domethënë, ata mund të kenë qasje në fotot tuaja, të hapin aplikacione, të instalojnë çfarë të duan ... është aq e thjeshtë sa softueri që zbulon të gjitha pajisjet me Bluetooth aktiv përreth saj. Pasi të keni këtë listë, lëvizni një nga një duke i detyruar ata të heqin dorë nga informacione të caktuara rreth tyre, informacion që më në fund ju lejon të jeni në gjendje të lidheni dhe merrni kontrollin e pajisjes specifike.

Me sa duket, problemi kryesor me një lidhje Bluetooth dhe arsyeja pse BlueBorne mund të bëhet kaq e fuqishme dhe kritike qëndron në një numër dobësish që ka pajisja. Protokolli i Kapsulimit të Rrjetit Bluetooth, domethënë sistemi që na lejon të ndajmë një lidhje interneti përmes Bluetooth. Kjo dobësi, siç është demonstruar, lejon BlueBorne të shkaktojë prishjen e kujtesës, duke e lejuar atë të ekzekutojë kodin në pajisje, duke ju dhënë kontroll të plotë.

ikonë Bluetooth

A ka ndonjë pajisje që nuk është e prekshme nga një sulm BlueBorne?

Shtë e vërtetë që ka shumë pajisje që nuk janë të prekshme ndaj një sulmi të këtij lloji të malware edhe pse, për fat të keq, me siguri i yni, praktikisht të gjithë ata, nëse janë. Sipas testeve të kryera, ekipi i sigurisë Armis arriti të merrte nën kontroll shumë pajisje Android, Linux, Windows dhe madje edhe disa iPad, iPhone, iPod Touch ose Apple TV.

Gjatë gjithë kësaj kohe, duhet të theksoj se Argus filloi të njoftojë kompani të caktuara në prill të këtij viti, janë investuar shumë përpjekje për të zgjidhur këtë problem sigurie. Një shembull kemi në Apple që tashmë ka njoftuar se versionet e fundit të sistemeve të saj operative nuk ishin të prekshëm ose Google, Microsoft dhe Linux që kanë punuar në zgjidhje të ndryshme për një kohë të gjatë.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.