Casa > Cyber ​​Notizie > 2 Miliardi di dispositivi Bluetooth Ancora interessati dalla vulnerabilità Blueborne
CYBER NEWS

2 Miliardi di dispositivi Bluetooth Ancora interessati dalla vulnerabilità Blueborne

In seguito alla comunicazione dello scorso anno degli esperti di sicurezza di vulnerabilità BlueBorne notare che circa 2 miliardi di dispositivi Bluetooth sono ancora colpiti da essa. BlueBorne è una raccolta di bug che consentono agli hacker di introdursi in loro. Molti di questi dispositivi sono smartphone e tablet operano sotto il sistema operativo Android e iOS.




Vulnerabilità Bluborne Bluetooth può essere utilizzata per accedere 2 Miliardi di dispositivi

La vulnerabilità BlueBorne è una raccolta pericolosa di bug che sono stati scoperti un anno fa. Utilizzando le carenze individuate un utente malintenzionato potrebbe assumere completamente i dispositivi di destinazione. Quando il problema di sicurezza è stato identificato per la prima volta gli esperti hanno stimato che circa 5 miliardi di dispositivi sono stati influenzati da esso. Un anno dopo il numero è 2 miliardi che è ancora un numero molto elevato. Gli attacchi sono stati trovati per influenzare tutti i principali sistemi operativi - Android, Linux, iOS e Windows permettendo gli autori non solo l'accesso ad essi, ma anche rubare i file degli utenti, spiare le vittime e condurre attacchi complessi man-in-the-middle.

Gli attacchi sono classificati come aerotrasportato che è un tipo specifico di intrusione. Gli aggressori configurare un dispositivo che trasmette il codice maligno over-the-air. Una caratteristica unica è che gli obiettivi non hanno bisogno di essere accoppiato con l'istanza dannoso o essere collocato in modalità rilevabile. Grazie a questa caratteristica le infezioni possono diffondersi facilmente ad un elevato numero di dispositivi con il minimo sforzo. I ricercatori affermano che questo è utile anche quando contaminare reti interne con aria gapped, hanno solo bisogno di impostare i vettori di infezione in prossimità degli obiettivi ideati.

Story correlati: CVE-2018-5383 Vulnerabilità Bluetooth Impatti di Apple, Intel

Ciò che è interessante è che la vulnerabilità BlueBorne Bluetooth contiene difetti distinti che hanno come target i sistemi operativi specifici:

  • Linux - Due vulnerabilità sono state identificate in sistemi Linux. Il primo è un Informazioni di dispersione bug che è causato da un problema nel protocollo SDP. Il bug permette frammenti di memoria da leggere da un aggressore remoto. L'altro errore è un esecuzione di codice remoto uno ed è relativo al modo in cui la libreria Bluez è impostato. Ciò influisce tutti gli altri sistemi operativi che implementano la libreria vulnerabili.
  • Microsoft Windows - Il problema identificato è un problema che si trova all'interno del modo in cui le comunicazioni di rete sono svolte. Lo stack di protocollo Bluetooth può essere abusato come vettore di attacco che porta alla possibilità di effettuare le infezioni the-middle man-in-.
  • apple iOS - Questo è un esecuzione di codice remoto che ha interessato le versioni più vecchio di 10.3.3.
  • Google Android - Diverse imprese distinti sono stati trovati: due insetti esecuzione di codice remoto, una possibilità perdita di informazioni e un uomo-in-the-middle attacco alla rete che sembra essere simile a quella di Windows. I rapporti di sicurezza indicano che gli attori maligni possono combinare diverse vulnerabilità BlueBorne in una sola volta, al fine di massimizzare l'impatto danni.

Nonostante il fatto che il problema di sicurezza è stato pubblicamente segnalato relazioni finora non abbiamo ricevuto di tentativi di infezione di massa. Molti fornitori hanno iniziato a correggere alcuni dispositivi che ha portato a una contrazione del numero di dispositivi coinvolti. Tuttavia le statistiche mostrano 768 milioni del sono versioni di Linux, 200 milioni sono in esecuzione Windows e 50 milioni sono dispositivi di telefonia e tablet iOS.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo