BlueBorne - 8 erros de dia zero ameaçam 8,2 bilhões de dispositivos habilitados para Bluetooth - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

BlueBorne - 8 erros de dia zero ameaçam 8,2 bilhões de dispositivos habilitados para Bluetooth


UMA empresa de segurança Armis identificou um conjunto de 8 erros de dia zero, coletivamente conhecidos como BlueBorne, que colocam dispositivos compatíveis com Bluetooth com o risco de serem comprometidos. A empresa especula que o número de bugs pode aumentar à medida que sua pesquisa continua.
Armis marcou quatro das vulnerabilidades como críticas. Esses erros permitem que os invasores tomem o controle do dispositivo dos usuários, roubam dados confidenciais, acessem redes corporativas, executem a execução remota de código e ataques MITM, espalhem malwares para dispositivos próximos e até penetram redes "aéreas".
Tudo isso pode ser feito sem fio, uma vantagem da tecnologia Bluetooth, no ar (no ar). É por isso que a coleção de vetores de ataque é chamada BlueBorne.
A lista de hardware afetado inclui dispositivos comuns, como smartphones, tablets, PCs executando sistemas operacionais como Android, iOS, Windows, Linux, etc., além de vários dispositivos IoT. O Bluetooth SIG estima que existem cerca de 8,2 bilhões de dispositivos compatíveis com Bluetooth. Então, potencialmente, é quase todos os dispositivos Bluetooth, de acordo com os pesquisadores.
Os pesquisadores da Armis descreveram o BlueBorne em uma publicação detalhada . A empresa de segurança observa que o rádio Bluetooth dos dispositivos alvo deve ser ativado para executar o ataque. Não há necessidade de o dispositivo ser emparelhado com o invasor, e funciona mesmo se o dispositivo alvo não for detectável.
As capacidades da BlueBorne de se espalhar de um dispositivo para outro no ar são perigosas. E poderia mesmo servir como o launchpad para a criação de grandes botnets como Mirai e WireX .

Que dispositivos são afetados pela BlueBorne?

"As vulnerabilidades divulgadas pela Armis afetam todos os dispositivos que funcionam no Android, Linux, Windows e pré-versão 10 dos sistemas operacionais iOS, independentemente da versão Bluetooth em uso", escrevem os pesquisadores na postagem do blog.
Desde abril, os pesquisadores informaram o Google, a Microsoft, a Apple, a Samsung e a Linux Foundation e trabalharam com eles para implementar a correção. Uma divulgação pública coordenada foi realizada em 12 de setembro.

iOS

A vulnerabilidade no caso de dispositivos iOS é limitada ao iOS 9.3.5 e versões mais baixas. Para a Apple TV, é 7.2.2 e menor. Para o iOS 10, nenhum patch é necessário, já que o erro já foi eliminado.

Android

Todos os dispositivos Android, exceto os "somente" usando Bluetooth Low Energy, são afetados por quatro vulnerabilidades (CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783) que fazem parte de BlueBorne.
Os bugs impactam dispositivos como o Google Pixel, o Samsung Galaxy, o Pumpkin Car Audio System, etc. Você pode fazer o download do aplicativo Armis BlueBorne Scannerdo Google Play para verificar se seu dispositivo Android está afetado.
Embora não haja menção do Android Oreo, o Google emitiu patches de segurança para Android Nougat e Marshmallow como parte do Boletim de Segurança de setembro.

janelas

As versões do Windows lançadas desde o Vista são afetadas pela vulnerabilidade (CVE-2017-8628) chamado "abacaxi Bluetooth". Pode ser usado para executar ataques MITM.
A Microsoft lançou a correção através da atualização de Patch Tuesday em 12 de setembro.

Linux

Atualmente, não há patch disponível para dispositivos Linux, onde o kernel do Linux é o coração de vários sistemas operacionais, comumente conhecidos como distribuições Linux.
Os pesquisadores dizem que os que correm BlueZ são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250). Os dispositivos Linux lançados desde outubro de 2011 (3.3-rc1) são afetados pelo erro de execução de código remoto (CVE-2017-1000251).
Exemplos de dispositivos impactados incluem Samsung Gear S3, Samsung Smart TVs e Samsung Family Hub.

Como atualizar a proteção do meu dispositivo da BlueBorne?

De acordo com os pesquisadores, as vulnerabilidades do BlueBorne podem ser disseminadas usando novas maneiras. Assim, as medidas de segurança tradicionais, incluindo firewalls, gerenciamento de dados móveis, soluções de segurança de rede, proteção de pontos de extremidade, etc. não são eficazes contra esses ataques, pois são principalmente projetados para combater ameaças baseadas na internet.
A primeira e mais importante coisa que você pode fazer é atualizar seu dispositivo se o fabricante tiver sido gentil o suficiente para entregar o patch de segurança.
Certifique-se de que o Bluetooth no dispositivo não esteja ativado quando não for necessário. Uma atenção especial deve ser paga enquanto estiver usando o Bluetooth no seu telefone, fique alerta em relação a atividades insuspeitas.
Você pode ler a publicação do blog original para saber mais sobre o BlueBorne .
Se você tem algo a dizer sobre o Blueborne, solte seus pensamentos nos comentários.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search