PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

BlueBorne - nowe zagrożenie dla użytkowników Androida i Linuksa

Autor: PAP/rs
13-09-2017 12:06
BlueBorne - nowe zagrożenie dla użytkowników Androida i Linuksa

BlueBorne dotyczy niemal wszystkich urządzeń, jakich używamy na co dzień. Sprawia, że Bluetooth staje się dziurą, przez które wycieka nasze bezpieczeństwo

Fot. Shutterstock.com

BlueBorne to zespół ośmiu podatności, który może być wykorzystany do zdalnego przejmowania kontroli nad komputerami, telefonami komórkowymi i urządzeniami Internetu Rzeczy (IoT) - ostrzegają badacze bezpieczeństwa z firmy Seguru.

  • Podatności wchodzące w skład BlueBorne mogą zostać wykorzystane do przeprowadzenia różnego rodzaju ataków, od przejęcia urządzenia i zdalnego wykonywania na nim kodu, po ataki typu "Man-In-The-Middle".
  • Podatność modułu Bluetooth pozwala na stworzenie złośliwej sieci na urządzeniu użytkownika i zrekonfigurowanie jego parametrów sieciowych w taki sposób, by wszystkie dane przekazywało poprzez stworzoną przez hakerów sieć.
  • BlueBorne to zespół podatności zagrażający przede wszystkim użytkownikom Androida i systemów bazujących na Linuksie.
"BlueBorne dotyczy niemal wszystkich urządzeń, jakich używamy na co dzień. Sprawia, że Bluetooth staje się dziurą, przez które wycieka nasze bezpieczeństwo" - mówi Ralph Echemendia, szef firmy Seguru zajmującej się bezpieczeństwem komputerowym.

Zobacz 1112 największych firm przemysłowych w Polsce (jedyny taki raport w polskim internecie)

Podatności wchodzące w skład BlueBorne mogą zostać wykorzystane do przeprowadzenia różnego rodzaju ataków, od przejęcia urządzenia i zdalnego wykonywania na nim kodu, po ataki typu "Man-In-The-Middle" - mówią badacze, którzy wykryli istnienie BlueBorne.

Schemat wykorzystania podatności opiera się przede wszystkim na zidentyfikowaniu podatnego urządzenia poprzez wykradzenie jego informacji identyfikujących, a następnie haseł dostępu. Wszystko to odbywa się za pośrednictwem technologii Bluetooth. Następnym krokiem jest przejęcie kontroli przez cyberprzestępców nad ekranem urządzenia i działaniem zainstalowanych na nim aplikacji. Wówczas najczęściej zdalnie wykonywany jest kod, który pozwala na przejęcie całkowitej kontroli nad hackowanym urządzeniem - podatność, która to umożliwia, znajduje się wewnątrz protokołu sieciowego Bluetooth (BNEP), który umożliwia dzielenie się połączeniem internetowym z wykorzystaniem tej technologii.

W wyniku ataku, cyberprzestępcy mogą wykradać dane użytkowników urządzeń korzystających z technologii Bluetooth techniką "Man-In-The-Middle". Podatność modułu Bluetooth pozwala na stworzenie złośliwej sieci na urządzeniu użytkownika i zrekonfigurowanie jego parametrów sieciowych w taki sposób, by wszystkie dane przekazywało poprzez stworzoną przez hakerów sieć. Atak może odbywać się w sposób praktycznie niezauważalny dla użytkowników, nie wymaga parowania urządzeń ani innych interakcji.

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


POLSKA I ŚWIAT

28 364 ofert w bazie

POLECANE OFERTY

608 171 ofert w bazie

POLECANE OFERTY

6 045 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.