Due miliardi di dispositivi ancora vulnerabile a Blueborne difetti di un anno dopo la scoperta

0
117

Zero

Blueborne, un insieme di nove sfruttabile Bluetooth vulnerabilità, è stato pensato per interessare vicino a tutti i notebook e il dispositivo mobile utilizzato il protocollo di comunicazione quando gli insetti sono stati trovati lo scorso anno.

Nessun desktop, dispositivo mobile, o il sistema operativo che era al sicuro dalle vulnerabilità dovrebbero utilizzare il wireless a corto raggio protocollo-che, in sostanza, significava che la maggior parte dei dispositivi moderni potrebbe essere compromessa.

Blueborne bug, che sono stati scoperti dai ricercatori di sicurezza da Armis, ha permesso agli aggressori negli scenari peggiori di ottenere il completo controllo di un dispositivo e i dati memorizzati all’interno.

L’attacco aereo è difficile per proteggere contro di essa non si sviluppa su una connessione IP, e gli antivirus tradizionali soluzioni di difesa.

Vedi anche: Linux viene sabbiato con BlueBorne troppo

L’exploit della catena di impatto Android, Windows, Linux e iOS prima di iOS 10. I fornitori hanno rilasciato le patch di sicurezza per risolvere i bug, ma sembra che troppi dispositivi rimangono vulnerabili.

Al momento della scoperta, nel 2017, è stato stimato che per 5,3 miliardi di dispositivi erano vulnerabili agli attacchi. Giovedì, a un anno dal rivelare di Blueborne, Armis rivelato che oltre due miliardi di dispositivi sono ancora esposti alle falle di sicurezza.

CNET: Dipartimento di Stato sta abbandonando la base standard di sicurezza informatica, i senatori dire

In un post sul blog, Ben Seri, VP di Ricerca in Armis, ha detto che i dispositivi rimangono esposti “, o perché gli utenti non hanno aggiornato loro, o perché non si riceveranno aggiornamenti a tutti.”

Armis dice che i due terzi di dispositivi vulnerabili hanno ricevuto aggiornamenti che proteggono contro Blueborne. Tuttavia, molti di invecchiamento dispositivi che si stanno avvicinando alla fine della loro sostegno cicli non saranno protetti.

In totale, Armis stime che miliardi di dispositivi di restare non schermati da Blueborne, classificati come di seguito:

A 768 milioni i dispositivi che eseguono Linux734 milioni di dispositivi con sistema operativo Android 5.1 (lecca-lecca) e earlier261 milioni di dispositivi con sistema operativo Android 6 (Marshmallow) e earlier200 milioni i dispositivi che eseguono versioni interessate di Windows50 milioni di dispositivi con iOS versione 9.3.5 e precedenti

La scoperta di Blueborne anche chiesto i ricercatori di sicurezza di immergersi più profondamente nella Bluetooth relativi attacchi. Con grande disappunto dei fornitori, una vasta gamma di attacchi e gli exploit sono stati scoperti.

TechRepublic: Cosa aspettarsi da cyber-attacchi durante un anno di elezione

Nel corso del 2018, i ricercatori hanno scoperto Bluetooth vulnerabilità che consentono di catturare e decrittografare i dati; Bluetooth falla in iOS di Apple, watchOS, e tvOS che compromette la funzionalità di sandbox, e cinque Bluetooth-relative all’esecuzione di codice remoto difetti di Android (CVE-2017-13160, CVE-2017-13255, CVE-2017-13256, CVE-2017-13272, CVE-2017-13266).

Non è solo l’utente medio che ha bisogno di essere consapevoli di Blueborne o relative Bluetooth attacchi e se il loro dispositivo è protetto.

In caso di Blueborne, sembra che l’unico modo per proteggersi è quello di assicurarsi versioni del sistema operativo sono up-to-data possibile e un vecchio, eredità dispositivo non riceve un aggiornamento, un passaggio verso una nuova periferica potrebbe essere la soluzione finale.

Vedi anche: LuckyMouse utilizza dannoso NDISProxy driver di Windows di destinazione gov non soggetti

“Una intrinseca mancanza di visibilità ostacola la maggior parte di impresa strumenti di sicurezza di oggi, rendendo impossibile per le organizzazioni di sapere se interessato dispositivi di connettersi alle reti,” Armis dice. “Se sono portati da dipendenti e collaboratori, o per gli ospiti con reti di impresa per la connettività temporanea, questi dispositivi possono esporre le imprese a rischi significativi.”

Precedente e relativa copertura

Scareware schema di operatore gettato dietro le sbarre per il targeting i media STATUNITENSI Mirai, Gafgyt IoT botnet stab sistemi con Apache Struts, SonicWall exploit Popolare Vpn contenute esecuzione di codice in modalità falle di sicurezza

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0