BlueBorne, dünya çapında 5.000 milyondan fazla cihazı etkileyen bir güvenlik açığı

mavi kaynaklı

Yeterli bilgiye sahip herhangi bir kişinin herhangi bir anda ağın sığınağından ve anonimliğinden bize saldırabileceği ve tüm kimlik bilgilerimizi çalabileceği ve tabii ki mahremiyetimizi ihlal edebileceği bir anda yaşıyoruz. İçin 'ateşe yakıt ekleBu hafta aranan kişiyle tanışıyoruz mavi kaynaklı, bağlantılarınızı herhangi bir bilgisayar korsanının saldırısına karşı tamamen savunmasız bırakan çok kritik bir Bluetooth sistemi hatası.

Bu güvenlik açığı şirket tarafından keşfedildi silâh Ve devam etmeden önce, kullanabileceğiniz ve bu tür bir bağlantıya sahip herhangi bir cihazı etkileyebileceğini açıkça belirtin, her türlü dizüstü bilgisayar, masaüstü bilgisayar, cep telefonu, tablet ve hatta her türden gadget veya akıllı evinizde bulunan ve bağlantısını iyileştirmek için bu seçeneğe sahip olan cihaz.

Bluetooth

BlueBorne, bir kişinin cep telefonunuzun, tabletinizin, dizüstü bilgisayarınızın kontrolünü ele geçirmesini sağlar ...

Biraz daha ayrıntıya girersek, Armis'in belirttiği gibi, BlueBorne adıyla vaftiz edilen bu güvenlik açığı, diğer birçok saldırı türünden farklı olarak, bu kez saldırganın özelliğine sahiptir. saldırıya uğraması için belirli bir cihaz kullanmanızı gerektirmez Kelimenin tam anlamıyla veya en azından bu şekilde duyurulduğu için, herhangi bir web sitesine bağlanmanıza veya başka bir cihazla eşleştirmenize gerek kalmadan, fazla çaba harcamadan bu cihazın kontrolünü ele geçirebilirler.

Temel olarak, bir saldırganın belirli bir cihazın kontrolünü ele geçirmesi için ihtiyaç duyduğu tek şey, Bluetooth açık. Saldırgan erişip kontrolü ele geçirdikten sonra, birkaç güvenlik uzmanının gösterdiği gibi, menzilindeki tüm Bluetooth özellikli cihazları etkilemek böylece kötü amaçlı yazılım, herhangi bir kullanıcı farkında olmadan yayılmaya başlayacaktır.

Ayrıntı olarak, gerçek şu ki, bunun herhangi bir teselli olup olmayacağını bilmiyorum, Bluetooth sistemlerinde bu arızayı keşfeden şirketin, bir tür geliştirmeye başlayabilmeleri için etkilenen üreticilerle zaten iletişime geçtiğini söyleyin. çözüm.

saldırı

BlueBorne çalışma şekli nedir?

Armis'in kendisine göre, birinin telefonunuzun kontrolünü ele geçirerek, yani fotoğraflarınıza erişebilmesi, uygulamaları açabilmesi, istediklerini yükleyebilmesi gibi, birisinin telefonunuza erişme şekli, bir yazılım kadar basittir. Etrafında aktif Bluetooth bulunan tüm cihazları algılar. Bu listeye sahip olduğunuzda, onları kendileriyle ilgili belirli bilgileri vermeye zorlayarak, sonunda yapabilmenizi sağlayan belirli bir cihaza bağlanın ve kontrolünü ele alın.

Görünüşe göre, bir Bluetooth bağlantısındaki ana sorun ve BlueBorne'un bu kadar güçlü ve kritik olmasının nedeni, bir dizi güvenlik açığından kaynaklanıyor. Bluetooth Ağ Kapsülleme Protokolüyani Bluetooth üzerinden bir internet bağlantısını paylaşmamızı sağlayan sistem. Bu güvenlik açığı, gösterildiği gibi, BlueBorne'un bellek bozulmasını tetiklemesine izin vererek cihaz üzerinde kod yürütmesine izin vererek size tam kontrol sağlar.

bluetooth simgesi

BlueBorne saldırısına karşı savunmasız olmayan bir cihaz var mı?

Bu doğru savunmasız olmayan birçok cihaz var bu tür bir kötü amaçlı yazılımın saldırısına karşı, ne yazık ki, elbette bizimki, eğer öyleyse hemen hemen hepsi. Yapılan testlere göre Armis güvenlik ekibi birçok Android, Linux, Windows cihazının ve hatta birkaç iPad, iPhone, iPod Touch veya Apple TV'nin kontrolünü ele geçirmeyi başardı.

Tüm bu süre boyunca, Argus'un bu yılın Nisan ayında bazı şirketlere bildirimde bulunmaya başladığını vurgulamalıyım. Bu güvenlik sorununu çözmek için birçok çaba sarf edildi. Apple'da, işletim sistemlerinin en son sürümlerinin savunmasız olmadığını veya uzun süredir farklı çözümler üzerinde çalışan Google, Microsoft ve Linux'u zaten duyurmuş olduğumuz bir örnek.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.