2 Milliards d'appareils Bluetooth encore concernés par cette vulnérabilité Blueborne
CYBER NOUVELLES

2 Milliards d'appareils Bluetooth encore concernés par cette vulnérabilité Blueborne

Suite à la divulgation de l'an dernier des experts de la sécurité de la vulnérabilité BlueBorne noter que sur les 2 milliards d'appareils Bluetooth sont toujours affectés par ce. BlueBorne est une collection de bugs qui permettent aux pirates d'intrusion dans les. La plupart de ces appareils sont les smartphones et tablettes fonctionnant sous le système d'exploitation Android et iOS.




La vulnérabilité Bluborne Bluetooth peut être utilisé pour accéder à 2 Milliards d'appareils

La vulnérabilité BlueBorne est une collection dangereuse de bugs qui ont été découverts il y a un an. En utilisant les faiblesses identifiées à un utilisateur malveillant peut complètement prendre en charge les dispositifs cibles. Lorsque la question de la sécurité a été identifié pour la première fois les experts ont estimé que près de 5 milliards d'appareils ont été touchés par ce. Un an plus tard, le nombre est 2 milliards qui est encore un nombre très élevé. Les attaques ont été trouvés à affecter tous les principaux systèmes d'exploitation - Android, Linux, iOS et Windows permettant aux auteurs non seulement leur accès, mais aussi voler les fichiers utilisateur, espionner les victimes et mener des complexes man-in-the-middle attaques.

Les attaques sont classées comme aéroporté qui est un type spécifique d'intrusion. Les attaquants mis en place un dispositif qui diffuse le code malveillant over-the-air. Une caractéristique unique est que les objectifs ne doivent pas nécessairement être associé à l'instance malveillant ou être placé en mode découvrable. En raison de cette caractéristique, les infections peuvent se propager facilement à un grand nombre d'appareils avec un minimum d'effort. Les chercheurs affirment que cela est également utile lorsque contaminer les réseaux internes air entaillé, ils ne doivent mettre en place les transporteurs d'infection à proximité des cibles imaginées.

histoire connexes: CVE-2018-5383 vulnérabilité Bluetooth Impacts d'Apple, Intel

Ce qui est intéressant est que la vulnérabilité BlueBorne Bluetooth contient des défauts distincts qui ciblent les systèmes d'exploitation spécifiques:

  • Linux - Deux vulnérabilités ont été identifiées dans les systèmes Linux. Le premier est un informations bogue de fuite which is caused by problem in the SDP protocol. Le bug permet des fragments de mémoire à lire par l'attaquant à distance. L'autre bug est exécution de code distant un et est liée à la façon dont la bibliothèque Bluez est mis en place. Cela a un impact tous les autres systèmes d'exploitation qui mettent en œuvre la bibliothèque vulnérable.
  • Microsoft Windows - Le problème identifié est un problème qui se trouve dans les communications réseau sont ainsi réalisées. La pile de protocole Bluetooth peut être abusé comme vecteur d'attaque conduisant à la possibilité de mener à bien l'homme-in-the-middle infections.
  • apple iOS - C'est un exécution de code distant qui a touché les versions antérieures à 10.3.3.
  • Google Android - Plusieurs exploits distincts ont été trouvés: deux bogues d'exécution de code à distance, une possibilité de fuite d'information et un homme-in-the-middle attaque réseau qui semble être similaire à celui de Windows. Les rapports de sécurité indiquent que les acteurs malveillants peuvent combiner plusieurs vulnérabilités BlueBorne à la fois afin de maximiser l'impact des dommages.

En dépit du fait que la question de la sécurité a été publiquement signalé jusqu'à présent, nous avons reçu aucun rapport d'essais d'infection de masse. De nombreux fournisseurs ont commencé à colmater certains dispositifs qui a entraîné un rétrécissement du nombre d'appareils concernés. Cependant, les statistiques montrent 768 millions de versions de Linux sont, 200 millions sont en cours d'exécution de Windows et 50 millions sont des appareils de téléphone iOS et tablette.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...