BlueBorne ช่องโหว่ที่ส่งผลกระทบต่ออุปกรณ์มากกว่า 5.000 ล้านเครื่องทั่วโลก

บลูบอร์น

เราอาศัยอยู่ในช่วงเวลาที่ดูเหมือนว่าบุคคลใดก็ตามที่มีความรู้เพียงพอสามารถโจมตีเราจากที่พักพิงและการไม่เปิดเผยตัวตนของเครือข่ายและขโมยข้อมูลประจำตัวทั้งหมดของเราและแน่นอนว่าละเมิดความเป็นส่วนตัวของเรา สำหรับ 'เติมน้ำมันลงในกองไฟ'สัปดาห์นี้เราพบคนที่ถูกเรียก บลูบอร์นความล้มเหลวที่สำคัญอย่างยิ่งของระบบบลูทู ธ ที่ทำให้การเชื่อมต่อของคุณเสี่ยงต่อการโจมตีโดยแฮกเกอร์

ข้อบกพร่องด้านความปลอดภัยนี้ถูกค้นพบโดย บริษัท อาร์มิส และก่อนที่จะดำเนินการต่อโปรดระบุให้ชัดเจนว่าอาจส่งผลกระทบต่ออุปกรณ์ใด ๆ ที่คุณสามารถใช้งานได้และมีการเชื่อมต่อประเภทนี้เรากำลังพูดถึงแล็ปท็อปคอมพิวเตอร์เดสก์ท็อปโทรศัพท์มือถือแท็บเล็ตและแม้แต่แกดเจ็ตทุกประเภทหรือ อุปกรณ์ที่คุณมีในบ้านอัจฉริยะและมีตัวเลือกนี้เพื่อปรับปรุงการเชื่อมต่อ

บลูทู ธ

BlueBorne ช่วยให้บุคคลสามารถควบคุมมือถือแท็บเล็ตแล็ปท็อปของคุณ ...

เมื่อพิจารณาถึงรายละเอียดอีกเล็กน้อยตามที่ Armis ระบุไว้ช่องโหว่นี้ที่ได้รับการบัพติศมาด้วยชื่อ BlueBorne มีลักษณะเฉพาะที่แตกต่างจากรูปแบบการโจมตีอื่น ๆ ในครั้งนี้ผู้โจมตี ไม่ต้องการให้คุณใช้อุปกรณ์เฉพาะเพื่อให้ถูกโจมตี เนื่องจากตามตัวอักษรหรืออย่างน้อยก็มีการประกาศด้วยวิธีนี้พวกเขาสามารถควบคุมอุปกรณ์นี้ได้โดยไม่ต้องใช้ความพยายามมากนักโดยไม่จำเป็นต้องให้คุณเชื่อมต่อกับเว็บไซต์ใด ๆ หรือจับคู่กับอุปกรณ์อื่นหรืออะไรทำนองนั้น

โดยพื้นฐานแล้วสิ่งเดียวที่ผู้โจมตีต้องการเพื่อควบคุมอุปกรณ์บางอย่างก็คือมีไฟล์ บลูทู ธ เปิดอยู่. เมื่อผู้โจมตีเข้าถึงและเข้าควบคุมเขาสามารถทำได้อย่างสมบูรณ์แบบดังที่ผู้เชี่ยวชาญด้านความปลอดภัยหลายคนแสดงให้เห็นว่าเขาเริ่ม ติดเชื้ออุปกรณ์ที่ใช้ Bluetooth ทั้งหมดที่อยู่ในระยะ ดังนั้นมัลแวร์จะเริ่มแพร่กระจายโดยที่ผู้ใช้ไม่รู้ตัว

ตามรายละเอียดแม้ว่าความจริงก็คือฉันไม่รู้ว่ามันสามารถปลอบใจได้หรือไม่ แต่บอกคุณว่า บริษัท ที่ค้นพบความล้มเหลวนี้ในระบบบลูทู ธ ได้ติดต่อกับผู้ผลิตที่ได้รับผลกระทบแล้วเพื่อให้พวกเขาเริ่มพัฒนาบางประเภท วิธีการแก้.

โจมตี

วิธีการทำงานของ BlueBorne คืออะไร?

อ้างอิงจาก Armis เองวิธีที่ใครบางคนสามารถเข้าถึงโทรศัพท์ของคุณได้เช่นการควบคุมโทรศัพท์นั่นคือพวกเขาสามารถเข้าถึงรูปภาพของคุณเปิดแอปพลิเคชั่นติดตั้งสิ่งที่พวกเขาต้องการ ... นั้นง่ายเหมือนซอฟต์แวร์ที่ ตรวจจับอุปกรณ์ทั้งหมดที่มีบลูทู ธ ที่ใช้งานอยู่รอบ ๆ. เมื่อคุณมีรายการนี้แล้วคุณจะย้ายทีละรายการโดยบังคับให้พวกเขาให้ข้อมูลบางอย่างเกี่ยวกับพวกเขาข้อมูลที่ช่วยให้คุณสามารถ เชื่อมต่อและควบคุมอุปกรณ์เฉพาะ.

เห็นได้ชัดว่าปัญหาหลักของการเชื่อมต่อบลูทู ธ และสาเหตุที่ทำให้ BlueBorne มีประสิทธิภาพและมีความสำคัญมากนั้นอยู่ในช่องโหว่ต่างๆ โปรโตคอลการห่อหุ้มเครือข่ายบลูทู ธนั่นคือระบบที่ช่วยให้เราสามารถแบ่งปันการเชื่อมต่ออินเทอร์เน็ตผ่านบลูทู ธ ช่องโหว่ดังที่ได้แสดงให้เห็นแล้วทำให้ BlueBorne สามารถกระตุ้นหน่วยความจำเสียหายทำให้สามารถรันโค้ดบนอุปกรณ์ได้ทำให้คุณสามารถควบคุมได้เต็มที่

ไอคอนบลูทู ธ

มีอุปกรณ์ที่ไม่เสี่ยงต่อการโจมตีของ BlueBorne หรือไม่?

มันเป็นความจริงที่ มีอุปกรณ์มากมายที่ไม่มีช่องโหว่ ในการโจมตีของมัลแวร์ประเภทนี้แม้ว่าจะเป็นของเราก็ตามหากเป็นเช่นนั้น จากผลการทดสอบทีมรักษาความปลอดภัยของ Armis สามารถควบคุมอุปกรณ์ Android, Linux, Windows และแม้แต่ iPad, iPhone, iPod Touch หรือ Apple TV หลายเครื่อง

ในช่วงเวลานี้ฉันต้องย้ำว่า Argus เริ่มแจ้งให้ บริษัท บางแห่งในเดือนเมษายนของปีนี้ มีความพยายามมากมายที่ลงทุนเพื่อพยายามแก้ไขปัญหาด้านความปลอดภัยนี้. ตัวอย่างที่เรามีใน Apple ที่ได้ประกาศไปแล้วว่าระบบปฏิบัติการเวอร์ชันล่าสุดไม่มีช่องโหว่หรือ Google, Microsoft และ Linux ที่ทำงานกับโซลูชันต่างๆมาเป็นเวลานาน


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา