NAUJAS "BLUETOOTH" PAŽEIDŽIAMUMAS GALI SUGADINTI TELEFONĄ PER 10 SEKUNDŽIŲ - "TECHCRUNCH" - MOBILUS - 2019

Anonim

Apsaugos kompanija Armis sukūrė aštuonių išnaudojimo kolekciją, vadinamą "BlueBorne", kuri gali leisti atakatoriui pasiekti jūsų telefoną, neliesdami jo. Ši ataka gali leisti naudotis kompiuteriais ir telefonais bei IoT įrenginiais.

"Armisas mano, kad daugelyje kitų" Bluetooth "pažeidžiamumų laukia atradimai, kuriuos galima rasti skirtingose ​​platformose naudojant" Bluetooth ". Šios silpnosios vietos yra visiškai veikiančios ir gali būti sėkmingai naudojamos, kaip parodė mūsų tyrimai." BlueBorne "atakos vektorius gali būti naudojamas daugybei pažeidimų, įskaitant nuotolinio valdymo kodo vykdymas, taip pat "Man-in-the-Middle" išpuoliai.

"" BlueBorne "veikia beveik kiekvieną naudojamą įrenginį. Pasirodo, kad" Bluetooth "yra supuvęs juodas. Nebijokite, jei turėtumėte pamatyti savo saugumo odontologą", - sakė "Seguru" generalinis direktorius Ralphas Echemendia.

Kaip matote iš šio vaizdo įrašo, vektorius leidžia hakeriui identifikuoti įrenginį, prisijungti prie jo per "Bluetooth" ir tada pradėti valdyti ekraną ir programas. Tačiau tai nėra visiškai paslaptis, nes aktyvuojant išnaudotus įrenginius "prabudau".

Kompleksinis vektorius prasideda ieškant prietaiso, kuriuo galima nulaužti. Tai apima priversti įrenginį atsisakyti informacijos apie save ir galiausiai paleisti raktus ir slaptažodžius "labai aštuntuoju išpuoliu", kuris privertė daugybę interneto serverių rodyti slaptažodžius ir kitus raktus nuotoliniu būdu.

Kitas veiksmas - tai kodo vykdymas, leidžiantis visiškai valdyti įrenginį. "Šis pažeidžiamumas yra" Bluetooth "tinklo integravimo protokolo (BNEP) paslauga, leidžianti dalintis internetu" Bluetooth "ryšiu (pririšimas). Dėl" BNEP "paslaugos trūkumų, įsilaužėlis gali sukelti chirurginę atminties korupciją, kurią lengva išnaudoti ir leidžia jam paleisti kodą įrenginyje, suteikiant jam visišką kontrolę ", - rašo mokslininkai.

Galiausiai, kai įsilaužėlis turi prieigą, jie gali pradėti perduoti duomenis iš įrenginio "žmogus-a-the-middle" atakoje. "Šis pažeidžiamumas priklauso" Bluetooth "kamino PAN profiliui ir leidžia užpuolėjui sukurti nukentėjusiojo įrenginyje kenkėjišką tinklo sąsają, pakartotinai konfigūruoti IP maršrutą ir priversti įrenginį perduoti visą ryšį per kenkėjišką tinklo sąsają. nereikia jokių naudotojų sąveikos, autentifikavimo ar susiejimo, todėl praktiškai nematoma. "

"Windows" ir "iOS" telefonai yra apsaugoti, o "Google" vartotojai šiandien gauna pataisą. Kiti įrenginiai, kuriuose veikia senesnės "Android" ir "Linux" versijos, gali būti pažeidžiami.

Kaip jums likti saugus? Visus savo prietaisus nuolat atnaujinkite ir atsargiai laikykite senesnius IoT įrenginius. Daugeliu atvejų problemos, susijusios su BlueBorne vektoriais, turėtų būti ištaisytos pagrindiniais elektronikos erdvės dalyviais, tačiau mažiau populiarūs įrenginiai gali būti pažeidžiami.

"Nauji sprendimai, reikalingi sprendžiant naująjį orlaivio atakos vektorių, ypač tie, kurie daro neigiamą oro tarpą, yra reikalingi. Be to, reikės daugiau dėmesio ir mokslinių tyrimų, nes nauji protokolai naudojami tiek vartotojams, tiek įmonėms. mobilieji ir IoT įrenginiai tik didėja, labai svarbu, kad šios rūšies pažeidžiamumai nebūtų išnaudojami ", - rašė Armisas.