Zero

(Immagine: ZDNet/CBS Interactive)
Una serie di vulnerabilità che interessano quasi tutti i” Bluetooth collegato desktop, mobile e smart device sul mercato, è stato rivelato.
Otto diversi difetti, conosciuti collettivamente come “BlueBorne” dai ricercatori della società di sicurezza Armis, influenzano i dispositivi con il Bluetooth wireless a corto raggio protocollo.
I più gravi difetti consentire a un utente malintenzionato di ottenere il controllo dei dispositivi interessati e i loro dati, e rubare dati sensibili dalle reti aziendali. Malware sfruttando il vettore di attacco può essere particolarmente virulenta, passando peer-to-peer e saltando lateralmente e di infettare dispositivi adiacenti quando il Bluetooth è acceso, ha detto i ricercatori.
Un unico dispositivo infetto che si muove attraverso un ufficio occupato passato decine di persone con telefoni, tablet o computer con il Bluetooth acceso potrebbe causare un rapido infezione attraverso le reti — conseguente infiltrazione di rete, attacchi ransomware, o il furto di dati.
Armis, che ha un commerciale di palo in IoT spazio di sicurezza, ha avvertito che il vettore di attacco può essere sfruttata in silenzio. E, anche se gli attacchi richiedono prossimità di un vulnerabili dispositivo, nessuna interazione con la vittima, è necessario, ha detto i ricercatori.
Leggi di più: Senatori introdurre il disegno di legge per secure Internet delle Cose dispositivi | Dopo il massiccio attacco informatico, scadente smart dispositivo di sicurezza torna a tormentare | Homeland Security avverte di ‘BrickerBot’ malware che distrugge non garantiti dispositivi connessi a internet | Viaggi router sono un pasticcio caldo di falle di sicurezza | Esposti IoT server di lasciare che gli hacker sbloccare le celle di una prigione, modificare pacemaker
Sfruttando i difetti si basa su bypassare i vari metodi di autenticazione per portare un dispositivo. In altri casi, la vulnerabilità può essere utilizzato per intercettare il traffico dati tra i dispositivi interessati. Per lanciare un attacco, il malware è in grado di connettersi a un dispositivo di destinazione e in remoto di eseguire codice sul telefono, un tablet, un computer o un dispositivo smart, che consente la diffusione di malware in altri dispositivi.
“Il silenzio di queste attacchi sono invisibili ai tradizionali controlli di sicurezza e le procedure”, ha detto Yevgeny Dibrov, Armis ” chief executive. “Le aziende non monitorare questi tipi di dispositivo a dispositivo di connessioni nel loro ambiente, in modo che non può vedere questi attacchi o fermarli.”
“Non rilevabile” difetti, ha detto i ricercatori, mettere la maggior parte dei dispositivi in tutto il mondo a rischio, almeno 5,3 miliardi di dispositivi, tra cui Windows, Android, Linux e dispositivi Apple.
È pensato per essere il più ampio set di vulnerabilità in base al numero di dispositivi interessati.
Mentre la vulnerabilità variare dal livello di gravità e la piattaforma, i più colpiti sono i dispositivi Android, e i vecchi iphone e ipad.
0