BlueBorne, isang kahinaan na nakakaapekto sa higit sa 5.000 milyong mga aparato sa buong mundo

blueborne

Nakatira kami sa isang sandali kung saan tila ang sinumang taong may sapat na kaalaman ay maaaring sa anumang naibigay na sandali ay umatake sa amin mula sa kanlungan at pagkawala ng lagda ng network at ninakaw ang lahat ng aming mga kredensyal at, syempre, lumalabag sa aming privacy. Para sa 'magdagdag ng gasolina sa apoy'Sa linggong ito natutugunan namin ang isa na tinawag blueborne, isang napaka-kritikal na kabiguan ng mga system ng Bluetooth na nag-iiwan ng iyong mga koneksyon ganap na mahina laban sa pag-atake ng anumang hacker.

Ang kapintasan sa seguridad na ito ay natuklasan ng kumpanya mga braso At, bago magpatuloy, linawin nang malinaw na maaari itong makaapekto sa anumang aparato na maaari mong gamitin at mayroong ganitong uri ng koneksyon, pinag-uusapan namin ang anumang uri ng laptop, desktop computer, mobile phone, tablet at kahit anumang uri ng gadget o aparato na mayroon ka sa iyong matalinong tahanan at mayroon itong pagpipiliang ito upang mapabuti ang pagkakakonekta nito.

Bluetooth

Pinapayagan ng BlueBorne ang isang tao na kontrolin ang iyong mobile, tablet, laptop ...

Pagpunta sa isang maliit na karagdagang detalye, tulad ng sinabi ni Armis, ang kahinaan na ito na nabinyagan ng pangalang BlueBorne ay may kakaibang katangian na, hindi tulad ng maraming iba pang mga uri ng pag-atake, sa oras na ito ang umaatake ay hindi hinihiling sa iyo na gumagamit ng isang tukoy na aparato para maatake ito dahil sa literal, o kahit papaano ay inihayag sa ganoong paraan, makokontrol nila ang aparatong ito nang walang labis na pagsisikap, nang hindi kinakailangan na kumonekta ka sa anumang website, o upang ipares sa ibang aparato o anumang katulad nito.

Talaga ang tanging bagay na kinakailangan ng isang umaatake upang makontrol ang isang tiyak na aparato ay mayroon ito Naka-on ang Bluetooth. Kapag na-access at kinokontrol ng umaatake, maaari niyang ganap na makamit, tulad ng ipinakita ng maraming eksperto sa seguridad, na nagsisimula na siya mahawahan ang lahat ng mga aparatong pinagana ng Bluetooth sa loob ng saklaw nito kaya't magsisimulang kumalat ang malware nang hindi namamalayan ng anumang gumagamit.

Bilang isang detalye, bagaman ang totoo ay hindi ko alam kung maaari o hindi ito maaaring maging anumang aliw, sabihin sa iyo na ang kumpanya na natuklasan ang kabiguang ito sa mga system ng Bluetooth ay nakipag-ugnay na sa mga apektadong tagagawa upang magsimula silang makabuo ng ilang uri ng solusyon

atake

Ano ang paraan ng pagtatrabaho ng BlueBorne?

Ayon kay Armis mismo, ang paraan kung saan maaaring ma-access ng isang tao ang iyong telepono, halimbawa, sa pamamagitan ng pagkontrol dito, iyon ay, maaari nilang ma-access ang iyong mga larawan, buksan ang mga application, i-install ang anumang nais nila ... ay kasing simple ng software na nakita ang lahat ng mga aparato na may aktibong Bluetooth sa paligid nito. Kapag mayroon ka ng listahang ito ay ilipat mo isa-isang pinipilit silang ibigay ang ilang mga impormasyon tungkol sa kanila, impormasyon na sa wakas ay pinapayagan kang kumonekta sa at kontrolin ang tukoy na aparato.

Tila, ang pangunahing problema sa isang koneksyon sa Bluetooth at ang dahilan kung bakit ang BlueBorne ay maaaring maging napakalakas at kritikal na kasinungalingan sa isang serye ng mga kahinaan na Protocol ng Encapsulation ng Bluetooth Network, iyon ay, ang system na nagpapahintulot sa amin na magbahagi ng isang koneksyon sa internet sa pamamagitan ng Bluetooth. Ang kahinaan na ito, tulad ng ipinakita, ay nagbibigay-daan sa BlueBorne na mag-trigger ng katiwalian sa memorya, pinapayagan itong magpatupad ng code sa aparato, na magbibigay sa iyo ng buong kontrol.

Bluetooth-icon

Mayroon bang isang aparato na hindi mahina laban sa isang pag-atake ng BlueBorne?

Totoo ba na maraming mga aparato na hindi mahina sa isang atake ng ganitong uri ng malware bagaman, sa kasamaang palad, tiyak na atin, halos lahat sa kanila, kung sila ay. Ayon sa isinagawang mga pagsubok, pinamamahalaang kontrolin ng pangkat ng seguridad ng Armis ang maraming mga Android, Linux, Windows device at kahit na maraming iPad, iPhone, iPod Touch o Apple TV.

Sa lahat ng oras na ito, dapat kong bigyang-diin na sinimulang ipagbigay-alam ni Argus sa ilang mga kumpanya noong Abril ng taong ito, maraming pagsisikap na namuhunan upang subukang lutasin ang problemang ito sa seguridad. Isang halimbawa mayroon kami sa Apple na inihayag na ang pinakabagong mga bersyon ng mga operating system nito ay hindi mahina o Google, Microsoft at Linux na nagtatrabaho sa iba't ibang mga solusyon sa mahabang panahon.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.