Zuhause > Cyber ​​Aktuelles > 2 Milliarde Bluetooth-Geräte immer noch durch die Blueborne Sicherheitsanfälligkeit betroffen
CYBER NEWS

2 Milliarde Bluetooth-Geräte immer noch durch die Blueborne Sicherheitsanfälligkeit betroffen

Nach der Unterrichtung des letzten Jahres der Sicherheitsexperten BlueBorne Verwundbarkeit beachten Sie, dass über 2 Milliarden Bluetooth-Geräte sind nach wie vor davon betroffen. BlueBorne ist eine Sammlung von Fehlern, die dem Hacker erlauben, in sie einzudringen. Viele dieser Geräte sind Smartphones und Tablets unter Android und iOS Betriebssystem Betriebs.




Bluborne Bluetooth Vulnerability Mai zugegriffen werden 2 Milliarden Geräte

Die BlueBorne Verwundbarkeit ist eine gefährliche Ansammlung von Fehlern, die vor einem Jahr entdeckt wurden. Durch den Einsatz nimmt die identifizierten Schwächen ein böswilliger Benutzer kann vollständig über die Zielgeräte. Wann wurde die Sicherheitslücke zum ersten Mal identifiziert die Experten, dass etwa geschätzt 5 Milliarden Geräte wurden von ihm beeinflusst. Ein Jahr später ist die Zahl 2 Milliarden, die nach wie vor eine sehr hohe Zahl ist. Die Angriffe wurden gefunden alle wichtigen Betriebssysteme beeinflussen - Android, Linux, iOS und Windows so dass der Zugriff nicht nur Täter ihnen, sondern stehlen auch die Benutzerdateien, Spion auf die Opfer und führen komplexe Man-in-the-Middle-Angriffe.

Die Angriffe sind kategorisiert als Luft die eine bestimmte Art des Eindringens. Die Angreifer setzten ein Gerät auf, das überträgt den schädlichen Code over-the-air. Ein einzigartiges Merkmal ist, dass die Ziele müssen nicht mit der böswilligen Instanz oder platziert werden im Erkennungsmodus gekoppelt werden. Aufgrund dieser Eigenschaft können die Infektionen verbreiten leicht auf eine hohe Anzahl von Geräten mit minimalem Aufwand. Die Forscher erklären, dass dies auch sinnvoll ist, wenn die Luft-gapped interne Netzwerke verunreinigen, sie müssen nur die Infektion Träger in der Nähe der ersonnenen Zielvorgaben.

ähnliche Geschichte: CVE-2018-5383 Bluetooth Vulnerability Auswirkungen von Apple, Intel

Interessant ist, dass die BlueBorne Bluetooth Verwundbarkeit deutliche Mängel enthält, die die spezifischen Betriebssysteme Ziel:

  • Linux - Zwei Schwachstellen wurden in Linux-Systemen identifiziert. Die erste ist ein Informationen Leckage Fehler die durch Problem in dem SDP-Protokoll hervorgerufen. Der Fehler lässt Speicherfragmente durch den Angreifer zu lesenden fern. Der andere Fehler ist ein Remotecodeausführung ein und ist auf dem Weg der Bluez Bibliothek verwandt ist eingerichtet. Dies hat Auswirkungen auf alle anderen Betriebssysteme, die die verwundbare Bibliothek implementieren.
  • Microsoft Windows - Das identifizierte Problem ist ein Problem, das in der Art und Weise liegt die Netzwerkkommunikation durchgeführt werden. Der Bluetooth-Protokoll-Stack kann als Angriffsvektor missbraucht werden, um die Möglichkeit führt zur Durchführung von Man-in-the-Middle-Infektionen.
  • apple iOS - Das ist ein Remotecodeausführung das hat betroffene Versionen älter als 10.3.3.
  • Google Android - Mehrere verschiedene Exploits gefunden: zwei Remotecodeausführung Bugs, ein Informationsleck Möglichkeit und ein Man-in-the-Middle-Angriff Netzwerk, das auf dem Windows ein ähnlich zu sein scheint. Die Sicherheits Berichte zeigen, dass böswillige Akteure mehr BlueBorne Schwachstellen auf einmal kombinieren, um den Schaden Wirkung zu maximieren.

Trotz der Tatsache, dass die Sicherheitslücke öffentlich so berichtet Bis jetzt haben wir nicht erhalten Berichte über Massen Infizierungsversuche. Viele Anbieter haben damit begonnen, bestimmte Geräte patchen, die in einer Schrumpfung der Zahl der betroffenen Geräte geführt hat. Jedoch zeigen die Statistiken, 768 Millionen von denen sind Versionen von Linux, 200 Millionen mit Windows und 50 Millionen sind iOS Telefon und Tablet-Geräte.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau