Casa > cibernético Notícias > 2 Bilhões de dispositivos Bluetooth Ainda afetado pela vulnerabilidade Blueborne
CYBER NEWS

2 Bilhões de dispositivos Bluetooth Ainda afetado pela vulnerabilidade Blueborne

divulgação dos especialistas em segurança vulnerabilidade BlueBorne seguinte do ano passado, note que cerca de 2 bilhão de dispositivos Bluetooth ainda são afetados por ela. BlueBorne é uma coleção de bugs que permitem que os hackers para invadir-los. Muitos desses dispositivos são smartphones e tablets que operam com o sistema operacional Android e iOS.




A vulnerabilidade do Bluborne Bluetooth pode ser usada para acessar 2 bilhões de dispositivos

A vulnerabilidade BlueBorne é uma coleção perigosa de bugs que foram descobertos há um ano. Ao usar os pontos fracos identificados, um usuário mal-intencionado pode assumir completamente o controle dos dispositivos alvo. Quando o problema de segurança foi identificado pela primeira vez, os especialistas estimaram que cerca de 5 bilhões de dispositivos foram impactados por ele. Um ano depois, o número é 2 bilhões, que ainda é um número muito alto. Descobriu-se que os ataques afetaram todos os principais sistemas operacionais - Android, Linux, iOS e Windows permitindo que os perpetradores não apenas tenham acesso a eles, mas também rouba os arquivos do usuário, espionar as vítimas e realizar ataques complexos de intermediários.

Os ataques são categorizados como aerotransportado que é um tipo específico de intrusão. Os invasores configuram um dispositivo que transmite o código malicioso pelo ar. Uma característica única é que os alvos não precisam ser emparelhados com a instância maliciosa ou colocados em modo detectável. Devido a esta característica, as infecções podem se espalhar facilmente para um grande número de dispositivos com o mínimo de esforço. Os pesquisadores afirmam que isso também é útil ao contaminar redes internas com entreferro, eles só precisam configurar os portadores de infecção próximos aos alvos planejados.

Story relacionado: CVE 2018-5383-Vulnerabilidade Bluetooth Impactos da Apple, Intel

O que é interessante é que a vulnerabilidade do BlueBorne Bluetooth contém falhas distintas que visam os sistemas operacionais específicos:

  • Linux - Duas vulnerabilidades foram identificadas em sistemas Linux. O primeiro é um bug de vazamento de informações que é causado por um problema no protocolo SDP. O bug permite que fragmentos de memória sejam lidos pelo atacante remotamente. O outro bug é um execução remota de código um e está relacionado à forma como a biblioteca Bluez é configurada. Isso afeta todos os outros sistemas operacionais que implementam a biblioteca vulnerável.
  • Microsoft Windows - O problema identificado é um problema que reside na forma como as comunicações de rede são realizadas. A pilha de protocolos Bluetooth pode ser usada abusivamente como um vetor de ataque, levando à possibilidade de realizar infecções man-in-the-middle.
  • apple iOS - Isto é um execução remota de código que afetou versões anteriores a 10.3.3.
  • Google Android - Vários exploits distintos foram encontrados: dois bugs de execução remota de código, uma possibilidade de vazamento de informações e um ataque de rede man-in-the-middle que parece ser semelhante ao do Windows. Os relatórios de segurança indicam que os agentes mal-intencionados podem combinar várias vulnerabilidades BlueBorne de uma vez para maximizar o impacto dos danos.

Apesar de o problema de segurança ter sido relatado publicamente até agora, não recebemos relatos de tentativas de infecção em massa. Muitos fornecedores começaram a corrigir certos dispositivos, o que resultou na redução do número de dispositivos afetados. No entanto, as estatísticas mostram 768 milhões de são versões do Linux, 200 milhões estão executando o Windows e 50 milhões são telefones e tablets iOS.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo