|
Ảnh minh hoạ |
Các nhà nghiên cứu tại công ty bảo mật IOS, Armis, đã phát hiện ra phương thức tấn công, những vụ tấn công "BlueBorne" có thể nhảy từ một thiết bị Bluetooth gần đó sang một thiết bị không dây khác. Uớc tính rằng có 5,3 tỷ thiết bị có nguy cơ lây nhiễm. Nếu bị khai thác, các lỗ hổng có thể cho phép kẻ tấn công xâm chiếm các thiết bị, lây lan phần mềm độc hại hoặc thiết lập "man-in-the-middle" để truy cập dữ liệu và mạng quan trọng mà không cần sự tương tác của người dùng.
Theo các nhà nghiên cứu, chỉ có 45% điện thoại Android được vá lỗi trong khi tổng số thiết bị chạy hệ điều hành Android cũ hơn marshmallow (6.x) đến hơn 1.1 tỷ chiếc. Hàng triệu thiết bị Bluetooth thông minh chạy phiên bản Linux cũng dễ bị lây nhiễm. Các phiên bản thương mại của Linux (Tizen OS) dễ bị xâm nhập bởi một trong những bug của BlueBorne cũng như các thiết bị Linux chạy BlueZ và 3.3-rc1 (phát hành vào tháng 10 năm 2011). Theo các nhà nghiên cứu, tất cả các máy tính Windows kể từ Windows Vista đều bị ảnh hưởng ngoại trừ Windows Phones.
Mức độ lớn hơn, BlueBorne có thể phục vụ bất kỳ mục tiêu độc hại nào, ví dụ như gián điệp mạng, trộm cắp dữ liệu, ransomware, và thậm chí tạo ra các botnet lớn từ các thiết bị IoT như Mirai Botnet hoặc các thiết bị di động như với WireX Botnet gần đây. BlueBorne bao gồm tám lỗ hổng liên quan, ba trong số đó được đánh giá là quan trọng.
Theo Kaspersky Lab, Các cuộc tấn công Bluetooth như Blueborne phụ thuộc vào sự sẵn có đơn giản của thiết bị Bluetooth cũng như khoảng cách gần nhau. Bất kể các tính năng bảo mật trên thiết bị của bạn, cách duy nhất để ngăn chặn kẻ tấn công sử dụng thiết bị của bạn là tắt chức năng Bluetooth của thiết bị khi bạn không sử dụng nó, không đặt nó vào một chế độ vô hình hoặc không thể phát hiện, mà nên hoàn toàn tắt nó.
Việc công bố gần đây về các lỗ hổng của Bluetooth bao gồm một số lỗ hổng cho các nền tảng được lựa chọn, tuy nhiên, số lượng lỗ hổng chưa được phát hiện hoặc không được báo cáo có thể lớn hơn nhiều.
Theo Pháp Luật TP.HCM
Theo các nhà nghiên cứu, chỉ có 45% điện thoại Android được vá lỗi trong khi tổng số thiết bị chạy hệ điều hành Android cũ hơn marshmallow (6.x) đến hơn 1.1 tỷ chiếc. Hàng triệu thiết bị Bluetooth thông minh chạy phiên bản Linux cũng dễ bị lây nhiễm. Các phiên bản thương mại của Linux (Tizen OS) dễ bị xâm nhập bởi một trong những bug của BlueBorne cũng như các thiết bị Linux chạy BlueZ và 3.3-rc1 (phát hành vào tháng 10 năm 2011). Theo các nhà nghiên cứu, tất cả các máy tính Windows kể từ Windows Vista đều bị ảnh hưởng ngoại trừ Windows Phones.
Mức độ lớn hơn, BlueBorne có thể phục vụ bất kỳ mục tiêu độc hại nào, ví dụ như gián điệp mạng, trộm cắp dữ liệu, ransomware, và thậm chí tạo ra các botnet lớn từ các thiết bị IoT như Mirai Botnet hoặc các thiết bị di động như với WireX Botnet gần đây. BlueBorne bao gồm tám lỗ hổng liên quan, ba trong số đó được đánh giá là quan trọng.
Theo Kaspersky Lab, Các cuộc tấn công Bluetooth như Blueborne phụ thuộc vào sự sẵn có đơn giản của thiết bị Bluetooth cũng như khoảng cách gần nhau. Bất kể các tính năng bảo mật trên thiết bị của bạn, cách duy nhất để ngăn chặn kẻ tấn công sử dụng thiết bị của bạn là tắt chức năng Bluetooth của thiết bị khi bạn không sử dụng nó, không đặt nó vào một chế độ vô hình hoặc không thể phát hiện, mà nên hoàn toàn tắt nó.
Việc công bố gần đây về các lỗ hổng của Bluetooth bao gồm một số lỗ hổng cho các nền tảng được lựa chọn, tuy nhiên, số lượng lỗ hổng chưa được phát hiện hoặc không được báo cáo có thể lớn hơn nhiều.
Theo Pháp Luật TP.HCM
http://kynguyenso.plo.vn/ky-nguyen-so/nhip-cong-nghe/bluetooth-mam-mong-moi-cua-hang-loat-hiem-hoa-729523.html