BlueBorne, một lỗ hổng bảo mật ảnh hưởng đến hơn 5.000 tỷ thiết bị trên toàn thế giới

blueborne

Chúng ta đang sống trong một thời điểm mà dường như bất kỳ người nào có đủ kiến ​​thức đều có thể tấn công chúng ta từ nơi trú ẩn và ẩn danh của mạng và ăn cắp tất cả thông tin đăng nhập của chúng ta và tất nhiên, vi phạm quyền riêng tư của chúng ta. Đối với 'thêm dầu vào lửa'Tuần này chúng ta gặp một người đã được gọi là blueborne, một lỗi rất nghiêm trọng của hệ thống Bluetooth khiến các kết nối của bạn hoàn toàn dễ bị tấn công bởi bất kỳ tin tặc nào.

Lỗ hổng bảo mật này đã được phát hiện bởi công ty cánh tay Và, trước khi tiếp tục, hãy nói rõ rằng nó có thể ảnh hưởng đến bất kỳ thiết bị nào bạn có thể sử dụng và có loại kết nối này, chúng ta đang nói về bất kỳ loại máy tính xách tay, máy tính để bàn, điện thoại di động, máy tính bảng và thậm chí bất kỳ loại thiết bị nào hoặc thiết bị mà bạn có trong ngôi nhà thông minh của mình và nó có tùy chọn này để cải thiện khả năng kết nối.

Bluetooth

BlueBorne cho phép một người kiểm soát điện thoại di động, máy tính bảng, máy tính xách tay ...

Đi vào chi tiết hơn một chút, như đã nói bởi Armis, lỗ hổng này được rửa bằng tên BlueBorne có một đặc điểm là, không giống như nhiều hình thức tấn công khác, lần này kẻ tấn công không yêu cầu bạn phải sử dụng một thiết bị cụ thể để nó bị tấn công vì theo nghĩa đen, hoặc ít nhất là nó đã được thông báo theo cách đó, họ có thể kiểm soát thiết bị này mà không cần nỗ lực nhiều, không cần bạn kết nối với bất kỳ trang web nào, hoặc ghép nối với thiết bị khác hoặc bất kỳ thứ gì tương tự.

Về cơ bản, điều duy nhất mà kẻ tấn công yêu cầu để kiểm soát một thiết bị nhất định là nó có Bluetooth đang bật. Một khi kẻ tấn công truy cập và chiếm quyền kiểm soát, anh ta hoàn toàn có thể đạt được, như đã được chứng minh bởi một số chuyên gia bảo mật, rằng anh ta bắt đầu lây nhiễm cho tất cả các thiết bị hỗ trợ Bluetooth trong phạm vi của nó vì vậy phần mềm độc hại sẽ bắt đầu lây lan mà không người dùng nào nhận biết được.

Như một chi tiết, mặc dù sự thật là tôi không biết liệu nó có thể mang lại sự an ủi hay không, nhưng hãy nói với bạn rằng công ty phát hiện ra lỗi này trong hệ thống Bluetooth đã liên hệ với các nhà sản xuất bị ảnh hưởng để họ có thể bắt đầu phát triển một số loại giải pháp.

tấn công

Cách làm việc của BlueBorne là gì?

Theo Armis, cách mà ai đó có thể truy cập vào điện thoại của bạn, chẳng hạn, bằng cách kiểm soát nó, tức là họ có thể truy cập vào ảnh của bạn, mở ứng dụng, cài đặt bất cứ thứ gì họ muốn ... đơn giản như phần mềm vậy. phát hiện tất cả các thiết bị có Bluetooth hoạt động xung quanh nó. Khi bạn có danh sách này, bạn di chuyển từng người một buộc họ phải từ bỏ thông tin nhất định về chúng, thông tin cuối cùng cho phép bạn kết nối và kiểm soát thiết bị cụ thể.

Rõ ràng, vấn đề chính với kết nối Bluetooth và lý do tại sao BlueBorne có thể trở nên mạnh mẽ và nghiêm trọng như vậy nằm ở một loạt lỗ hổng mà Giao thức đóng gói mạng Bluetoothtức là hệ thống cho phép chúng ta chia sẻ kết nối internet thông qua Bluetooth. Lỗ hổng này, như đã được chứng minh, cho phép BlueBorne kích hoạt hỏng bộ nhớ, cho phép nó thực thi mã trên thiết bị, cho phép bạn toàn quyền kiểm soát.

biểu tượng bluetooth

Có thiết bị nào không dễ bị tấn công BlueBorne không?

Đúng là có nhiều thiết bị không dễ bị tấn công đối với một cuộc tấn công của loại phần mềm độc hại này, mặc dù, thật không may, chắc chắn là của chúng tôi, thực tế là tất cả chúng, nếu có. Theo các thử nghiệm được thực hiện, đội bảo mật của Armis đã kiểm soát được nhiều thiết bị Android, Linux, Windows và thậm chí cả một số iPad, iPhone, iPod Touch hoặc Apple TV.

Trong suốt thời gian qua, tôi phải chỉ ra rằng Argus đã bắt đầu thông báo cho các công ty nhất định vào tháng XNUMX năm nay, có nhiều nỗ lực được đầu tư để cố gắng giải quyết vấn đề bảo mật này. Một ví dụ mà chúng tôi có ở Apple đã thông báo rằng các phiên bản mới nhất của hệ điều hành của họ không dễ bị tấn công hoặc Google, Microsoft và Linux đã làm việc trên các giải pháp khác nhau trong một thời gian dài.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.