Beveiligingsfouten zet miljarden van Bluetooth telefoons, apparaten in gevaar

0
159

Nul

(Afbeelding: ZDNet/CBS Interactive)

Een set van beveiligingslekken die van invloed “vrijwel alle” Bluetooth-verbinding desktop, mobiele en uw smart-apparaat op de markt werd onthuld.

Acht afzonderlijke gebreken, gezamenlijk bekend als “BlueBorne” door onderzoekers van beveiligingsbedrijf Armis, op apparaten met de Bluetooth-short-range wireless protocol.

De meer ernstige gebreken waardoor een aanvaller controle krijgen van de betrokken apparaten en hun gegevens, en het stelen van gevoelige bedrijfsgegevens van corporate netwerken. Malware benutten van de aanval kan worden geliefd door het passeren van peer-to-peer en springen lateraal en de besmetting van aangrenzende apparaten wanneer Bluetooth is ingeschakeld, aldus de onderzoekers.

Een enkele besmette apparaat te verplaatsen door middel van een druk kantoor afgelopen tientallen mensen met telefoons, tablets of computers met Bluetooth ingeschakeld kan leiden tot een snelle infectie via netwerken-wat leidt tot het netwerk infiltratie, ransomware aanvallen, of diefstal van gegevens.

Armis, die een commercieel belang in de IoT beveiliging ruimte, waarschuwde dat de aanval kan worden benut in stilte. En, hoewel de aanvallen vereisen, dicht bij een kwetsbaar apparaat, geen interactie met een slachtoffer nodig, aldus de onderzoekers.

Lees meer: Senatoren introduceren wetsvoorstel om veilig het Internet van de Dingen apparaten | Na massale cyberaanval, slordige smart device security komt terug op achtervolgen | Binnenlandse Veiligheid waarschuwt voor ‘BrickerBot’ malware die vernietigt onbeveiligd op het internet aangesloten apparaten | Travel routers zijn een hete puinhoop van beveiligingsfouten | Blootgesteld IoT servers laat hackers ontgrendelen gevangenis-cellen, te wijzigen pacemakers

Het benutten van de fouten berust op het omzeilen van verschillende authenticatie methodes over te nemen van een apparaat. In andere gevallen, de kwetsbaarheden kan worden gebruikt voor het onderscheppen van het verkeer tussen de betreffende apparaten. Om een aanval te lanceren, kan malware verbinding met een doelapparaat en op afstand uitvoeren van code op de telefoon, tablet, computer of smart-apparaat, waarmee de malware verspreidt zich verder naar andere apparaten.

“Deze stille aanvallen zijn onzichtbaar voor traditionele beveiliging controles en procedures,” zei Yevgeny Dibrov, Armis’ chief executive. “Bedrijven niet controleren van deze soorten van het apparaat-naar-apparaat-verbindingen in hun omgeving, zodat ze kunnen niet zien dat deze aanvallen of ze stoppen.”

De “sporen” van gebreken, aldus de onderzoekers, zet het merendeel van de apparaten over de hele wereld in gevaar — minstens 5,3 miljard apparaten-waaronder Windows, Android, Linux-en Apple-apparaten.

Het is beschouwd als de meest grootschalig set van kwetsbaarheden op basis van het aantal apparaten beïnvloed.

Terwijl de kwetsbaarheden variëren afhankelijk van de ernst en het platform, de ergst getroffen zijn Android-apparaten, en oudere iPhones en iPads.

0