REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-09-27 11:34 | PDA & Navi | komentarz | bluetooth | eksploit | malware | BlueBorne
Kan
Wykop Sledzik Google drukuj Poleć 1

Uwaga na BlueBorne. Zagrożone urządzenia z Bluetoothem

Fortinet, światowy lider w zakresie zaawansowanych cyberzabezpieczeń, zaleca ostrożność w korzystaniu z technologii Bluetooth w związku z wykryciem nowego eksploita BlueBorne. Luki w systemach Bluetooth sprawiły, że narażone na ataki są miliardy urządzeń na całym świecie.


BlueBorne to hybrydowy malware o cechach trojana i robaka, który rozprzestrzenia się za pomocą technologii Bluetooth. Cechy robaka sprawiają, że każdy zainfekowany przez BlueBorne system jest także potencjalnym roznosicielem infekcji, aktywnie szukającym kolejnego, podatnego na atak urządzenia. Narażone są wszystkie sprzęty, w których można włączyć łączność Bluetooth i działające na systemach Android, iOS, Mac OSX oraz Windows. BlueBorne działa poprzez skanowanie urządzeń obsługujących Bluetooth, a następnie sprawdza, czy mają one istotne luki w zabezpieczeniach.

Nie ma jeszcze dowodów na to, że ten wektor ataku został już przez kogoś wykorzystany do realnego ataku. Możliwe jednak, że działanie eksploita potwierdzono w warunkach laboratoryjnych i można go łatwo rozpowszechnić.

- Rozwiązanie problemu BlueBorne jest trudne, ponieważ protokół Bluetooth nie jest protokołem komunikacyjnym, który jest monitorowany i kontrolowany przez większość narzędzi zabezpieczeń sieciowych – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Z tego powodu tradycyjne urządzenia zabezpieczające najprawdopodobniej nie będą w stanie wykryć tych naruszeń.

Konsekwencje wykorzystania tego wektora ataku mogą być dalekosiężne. Bluetooth jest jednym z najbardziej rozpowszechnionych i używanych protokołów łączności na świecie. Korzystają z niego smartfony, tablety i coraz więcej urządzeń IoT, w tym Smart TV, inteligentne gadżety samochodowe, a nawet systemy zabezpieczeń domowych.

- Gdy BlueBorne zidentyfikuje już swój cel, włamanie trwa krócej niż 10 sekund, a zaatakowane urządzenia nie muszą nawet akceptować przychodzącego połączenia, aby mogły zostać naruszone – ostrzega Robert Dąbrowski. – Po zainfekowaniu urządzenia napastnicy mogą uruchamiać na nim dowolne polecenia, a nawet uzyskać dostęp do danych i wykradać je. BlueBorne również natychmiastowo rozpoczyna poszukiwania kolejnego celu do ataku.

Aby ochronić swoje urządzenia z Bluetooth należy wdrożyć trzy podstawowe kroki:

  • Wyłączyć w nich Bluetooth, chyba że jest on absolutnie niezbędny. Jeśli został włączony, wyłącz go natychmiast po zakończonej czynności.
  • Zidentyfikuj posiadane przez siebie i podłączone do sieci urządzenia. Uważnie monitoruj, czy nie pojawiły się dla nich nowe aktualizacje sterownika Bluetooth.
  • Instaluj patche, jak tylko zostaną udostępnione. Apple iOS został poprawiony w 2016 roku z wersją iOS 10. Microsoft wydał w lipcu poprawkę dla systemu Windows, a w Google podobno trwają prace nad poprawką dla systemu Android

źródło: Fortinet

kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | komentarz | bluetooth | eksploit | malware | BlueBorne Wykop Sledzik Google drukuj Poleć 1
Komentarze: 1 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>

AnonimFred
Niezarejestrowany




Zgłoś naruszenie
Wysłano: 2017.09.27 12:00 Odpowiedz
Po co ten raban przeciwrz wszyscy wiedzą że dopiero w wersji BT 4.2 oraz 5.0 istnieje możliwość szfrowania przesyłanych danych. Wszystkie starsze wersje przesyłają dane dostępne dla każdego w zasięgu, a parowanie jest wyłącznie po to by ułatwić człowiekom identyfikacje użądzeń.

Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?




Test Hykker myTab 10 - telefon i internet 3G w jednym, czyli tablet z Biedronki
W opinii ekspertów o tabletach pojawia się całe mnóstwo głosów, że tablety się kończą, rynek kurczy, a hybrydy 2 w 1 i duże smartfony zabierają im klientów. Wszystko to jest prawdą. Sporo użytkowników jednak zostanie przy tabletach – to typowi konsumenci treści internetowej. To, co wyróżnia Hykker myTab 10 na tle konkurencji, to dwa wejścia na kartę SIM. Oznacza to, że możemy wyposażyć go w Internet, a także w funkcję telefonu.
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów


Ankieta
HMD Global - Twoim zdaniem kontynuuje tradycje marki Nokia?

Tak
Tak, ale tylko trochę
Nie
Nie znam telefonów tej firmy


WynikiAnkiety

Głosów 52

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)