Nul
Blueborne, et sæt af ni udnyttelige Bluetooth-sårbarheder, der blev anset for at påvirke tæt på hver bærbar computer og en mobil enhed, som anvendes kommunikationsprotokol, når de fejl, der blev fundet sidste år.
Ingen desktop, mobile enhed, eller operativsystemet var sikker fra de sårbarheder, bør de gøre brug af de kortrækkende trådløs protokol — hvilket i bund og grund betød, at de fleste moderne enheder kunne blive kompromitteret.
Blueborne fejl, som først blev opdaget af sikkerhedseksperter fra Armis, tilladt angribere i worst-case-scenarier til at få fuld kontrol over både enheden, og data, der er gemt i.
De luftbårne angreb er svært at beskytte imod den, da den ikke spreder sig over et IP-forbindelse, og traditionelle antivirus-løsninger er noget forsvar.
Se også: Linux bliver sprængt af BlueBorne for
De udnytter kæde påvirket Android, Windows, Linux, iOS, før iOS 10. Leverandører har været udstedelse af sikkerhedsrettelser til at løse den fejl, men det ser ud til, at alt for mange enheder er fortsat sårbare.
På tidspunktet for opdagelsen i 2017, blev det anslået, at 5,3 mia enheder var sårbare over for angreb. På torsdag, for et år siden, at den afsløre af Blueborne, Armis viste, at over to milliarder enheder er stadig udsat for sikkerhedshuller.
CNET: Statens Institut er mangel på grundlæggende cybersecurity standarder, senatorer sige
I et blog-indlæg, Ben Seri, VP for Forskning på Armis siges, at disse enheder bliver udsatte “, enten fordi brugerne ikke har opdateret dem, eller fordi de ikke vil modtage opdateringer på alle.”
Armis siger, at to-tredjedele af sårbare enheder har modtaget opdateringer, der beskytter mod Blueborne. Men mange aldrende udstyr, som nærmer sig slutningen af deres støtte cykler vil ikke blive beskyttet.
I alt Armis vurderer, at milliarder af enheder forbliver afskærmet fra Blueborne, kategoriseret som nedenfor:
768 millioner enheder, der kører Linux734 millioner enheder, der kører Android 5.1 (Lollipop) og earlier261 millioner enheder, der kører Android-6 (Skumfidus) og earlier200 millioner enheder, der kører berørte versioner af Windows50 millioner enheder, der kører iOS version 9.3.5 og tidligere
Opdagelsen af Blueborne også bedt om sikkerhed forskere til at dykke dybere ind Bluetooth-relaterede angreb. Til stor fortrydelse af leverandører, en bred vifte af angrebsmetoder og udnytter det er siden blevet opdaget.
TechRepublic: Hvad kan man forvente fra cyber-angreb under et valgår
I løbet af 2018, forskere har opdaget, Bluetooth sårbarheder, som giver angriberne mulighed for at fange og dekryptere data; en Bluetooth-fejl i Apple iOS, watchOS, og tvOS, som er i strid sandbox funktionalitet, og fem Bluetooth-forbindelse fjernkørsel af programkode fejl i Android (CVE-2017-13160, CVE-2017-13255, CVE-2017-13256, CVE-2017-13272, CVE-2017-13266).
Det er ikke kun den gennemsnitlige bruger, der har behov for at være opmærksom på Blueborne eller relaterede Bluetooth-angreb, og om ikke deres enheden er beskyttet.
I tilfælde af Blueborne, det ser den eneste måde at holde sig beskyttet, er at sørge for OS-versioner, som er up-to-date som muligt, og skulle en ældre enhed ikke at modtage sådanne en opdatering, en overgang til en nyere enhed kan være det endelige løsning.
Se også: LuckyMouse bruger ondsindede NDISProxy Windows-driver til at målrette d.i enheder
“En iboende mangel på synlighed hæmmer de fleste virksomheder sikkerhedsværktøjer i dag, gør det muligt for organisationer at vide, om de berørte enheder oprette forbindelse til deres netværk,” Armis siger. “Uanset om de er bragt i af medarbejdere og leverandører, eller ved at gæsterne ved hjælp af virksomhedens netværk til midlertidig tilslutning, disse enheder kan udsætte virksomhederne for betydelige risici.”
Tidligere og relaterede dækning
Scareware garantiordning smidt bag tremmer for at målrette AMERIKANSKE medier Mirai, Gafgyt IoT botnets stikke systemer med Apache Stivere, SonicWall udnytter Populære Vpn ‘ er, som er indeholdt kode sikkerhedshuller
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0