- Kỹ thuật hack dựa trên Bluetooth
- Btlejacking
- Bleedingbit
- Video liên quan
Điểm lại về lịch sử dân tộc vẻ vang tăng trưởng, giao thức tiếp thị quảng cáo không dây này được trình làng lần đầu vào năm 1998. Có thể nói công nghệ Bluetooth đã giúp cách mạng hóa năng lượng tiếp xúc không dây giữa những thiết bị công nghệ tiên tiến tiên tiến và phát triển, kèm với đó là những tính năng vô cùng đơn thuần và hữu dụng. Tuy nhiên mọi thành tựu công nghệ tiên tiến tiên tiến và phát triển dù là tiên tiến và phát triển và tăng trưởng nhất đều có những điểm yếu nhất định, Bluetooth cũng không phải là ngoại lệ. Bên cạnh sự thuận tiện nêu trên, công nghệ tiên tiến tiên tiến và phát triển link này vô tình đã làm ngày càng tăng những yếu tố về bảo mật thông tin thông tin tài liệu và quyền riêng tư ở Lever thành viên .Bạn đang đọc : Cách hack Bluetooth loa kéo kéo bằng điện thoại cảm ứng
Hack thông qua kết nối Bluetooth đã không còn là hiện tượng hiếm gặp
tin tặc trọn vẹn hoàn toàn có thể thuận tiện tận dụng những lỗ hổng sẵn có trong giao thức Bluetooth để tiến hành những hoạt động giải trí vi phạm khác nhau, ví dụ điển hình như : đánh cắp tài liệu cá thể, setup phần mềm ô nhiễm và thậm chí còn chiếm quyền trấn áp thiết bị ( hiếm xảy ra ). Hành vi vi phạm bảo mật thông tin trải qua liên kết Bluetooth nguy hại ở chỗ chúng hoàn toàn có thể tiếp cận được đến số lượng lớn những thiết bị công nghệ tiên tiến khác nhau, ví dụ như điện thoại di động, máy tính, máy tính bảng và cả mạng lưới hệ thống vui chơi xe hơi Tóm lại, bất kể thiết bị nào chiếm hữu công nghệ tiên tiến liên kết Bluetooth đều có rủi ro tiềm ẩn bị hack .
- AirPods và các loại tai nghe Bluetooth không gây ung thư. Đâu mới là sự thật?
Kỹ thuật hack dựa trên Bluetooth
- BlueBorne
- Btlejacking
- Bleedingbit
- CarsBlues
BlueBorne
BlueBorne là một lỗ hổng bảo mật thông tin thông tin tương đối dễ khai thác, sống sót trong 1 số ít ít phiên bản Bluetooth. Lỗ hổng này đã được xem xét và công bố lần đầu vào tháng 4 năm 2017 bởi những nhà nghiên cứu bảo mật thông tin thông tin đến từ Armis. BlueBorne sống sót đa số trên những hệ quản lý quản trị di động, máy tính để bàn và IoT, gồm có Android, iOS, Windows và cả Linux. Về cơ bản, lỗ hổng này trọn vẹn hoàn toàn có thể được được cho phép tin tặc tiến công và chiếm quyền trấn áp thiết bị, đồng thời lừa người dùng phân phối thông tin hoặc bí hiểm lấy cắp thông tin của họ .
BlueBorne bị phát hiện lần đầu vào tháng 4 năm 2017
Các nhà nghiên cứu bảo mật thông tin thông tin đã lý giải về đặc trưng của những vectơ tiến công nhắm đến BlueBorne như sau : Trong một cuộc tiến công nhắm vào lỗ hổng BlueBorne, thiết bị đích không thiết yếu phải được ghép nối với một thiết bị khác có chứa ổ cứng tàng trữ, hoặc được thông số kỹ thuật kỹ thuật ở chủ trương ẩn. Tính đến thời hạn hiện tại, đội ngũ Armis Labs đã xác lập được tổng số 6 lỗ hổng zero-day trọn vẹn hoàn toàn có thể được được cho phép chỉ ra sự sống sót và tiềm năng của những vectơ tiến công. Phía Armis tin rằng còn có nhiều lỗ hổng bảo mật thông tin thông tin hơn nữa trọn vẹn hoàn toàn có thể tìm thấy được trên những nền tảng khác nhau sử dụng Bluetooth, và lỗ hổng BlueBorne này chiếm hữu vừa đủ điều kiện kèm theo kèm theo thiết yếu, tạo điều kiện kèm theo kèm theo cho hacker thuận tiện thực thi những tiến trình quá trình exploit với tỷ suất thành công xuất sắc xuất sắc cao. BlueBorne đã dần trở thành một mối rình rập rình rập đe dọa nguy khốn với những thiết bị có link Bluetooth. Không giống như hầu hết những cuộc tiến công ô nhiễm dựa trên Internet mà toàn bộ tất cả chúng ta thường thấy, những cuộc tiến công BlueBorne Viral qua giao thức link ngoại tuyến. Điều này nghĩa là tin tặc trọn vẹn hoàn toàn có thể bí hiểm link với điện thoại cảm ứng cảm ứng mưu trí, máy tính và chiếm quyền trấn áp thiết bị mà không cần trải qua bất kể sai lầm đáng tiếc đáng tiếc nào của người dùng như so với những cuộc tiến công dựa trên internet .
- Những mẫu tai nghe true wireless tốt nhất trên thị trường – khi sự tiện lợi lên ngôi
Btlejacking
Bussyjacking là một vectơ tiến công dựa trên link Bluetooth được phát hiện và công bố vào tháng 8 năm 2018 ngay trong khuôn khổ hội nghị hacker toàn quốc tế DefCon tại Las Vegas. Hacker mũ trắng Damien Cauquil, Trưởng phòng Nghiên cứu và Phát triển của tổ chức triển khai tiến hành Digital Security chính là người đã tìm ra giải pháp tiến công trải qua Bluetooth này .
Kỹ thuật Bussyjacking chỉ yêu cầu trang thiết bị hỗ trợ tương đối đơn giản
Theo lý giải của Cauquil, với công nghệ tiên tiến hack mới này, tin tặc trọn vẹn hoàn toàn có thể ngắt liên kết và xâm nhập vào thiết bị Bluetooth mà người dùng không hề hay biết. Điều này được triển khai dựa vào lỗ hổng gây nhiễu được xác lập với mã định danh CVE-2018-7252, hoàn toàn có thể gây ảnh hưởng tác động đến những thiết bị chiếm hữu liên kết Bluetooth phiên bản 4.0, 4.1, 4.2 và thậm chí còn cả 5.0. Tuy nhiên Bussyjacking chứa một điểm yếu khá lớn, đó là kẻ tiến công buộc phải Open trong nửa đường kính không quá 5 mét thì mới hoàn toàn có thể tận dụng được lỗ hổng CVE-2018-7252, do đó vectơ tiến công này không được nhìn nhận cao trong những trường hợp yên cầu nhiều sự linh động .
Xem thêm: Tải MathType 7.4.4 Full Vĩnh Viễn cho Win 10 [Google Drive]
Dẫu vậy, hiệu suất cao thống kê vẫn cho thấy có đến hàng trăm triệu thiết bị Bluetooth trên toàn quốc tế có năng lượng cao bị tiến công bởi Bussyjacking. Sau khi xâm nhập được vào thiết bị, Bussyjacking được được cho phép tin tặc tò mò, tích góp thông tin về những link Bluetooth trên thiết bị, cũng như chặn link và điều khiển và tinh chỉnh và tinh chỉnh và điều khiển những thiết bị Bluetooth dễ bị tiến công. Để thực thi cuộc tiến công Bussyjacking nhắm đến những thiết bị có link Bluetooth, tin tặc chỉ cần sử dụng đến một máy tính BIT tích hợp vi mô có giá khoảng chừng 15 đô la, và một vài dòng code nguồn mở .
- Hàng trăm triệu máy tính Windows 10 dễ bị hack do lỗi trong phần mềm gốc của nhà sản xuất
Bleedingbit
Lại thêm một trường hợp khác được phát hiện bởi những nhà nghiên cứu bảo mật thông tin thông tin đến từ Armis. Cụ thể, nhóm tìm hiểu và điều tra và nghiên cứu đã phát hiện ra 2 lỗ hổng BleedingBit mới trên những con chip Bluetooth trọn vẹn hoàn toàn có thể ảnh hưởng tác động tác động ảnh hưởng đến nhiều công ty trên toàn quốc tế .
BleedingBit là lỗ hổng phần cứng, cho phép tin tặc thực thi mã từ xa
Lỗ hổng tiên phong có tên mã CVE-2018-16986, được được cho phép kẻ tiến công thực thi mã từ xa, đối sánh tương quan đến 4 Model chip được nhúng trong 7 điểm truy vấn ( access point ) của Cisco và 5 access point của Meraki. Nếu exploit thành công xuất sắc xuất sắc lỗ hổng này, những kẻ tiến công từ xa trọn vẹn hoàn toàn có thể gửi những tin nhắn truyền tài liệu Bluetooth nguy cơ tiềm ẩn. Những tin nhắn này đôi lúc còn được gọi là ad package, được tàng trữ ngay trên những con chip nhớ dễ bị tiến công. Khi người dùng kích hoạt Bluetooth, những tin nhắn ô nhiễm này cũng sẽ nhanh gọn được thức tỉnh để chiếm khoảng trống tàng trữ, dẫn đến hiện tượng kỳ lạ kỳ lạ tràn bộ nhớ. Nghiêm trọng hơn, chúng cũng trọn vẹn hoàn toàn có thể được được cho phép tin tặc làm hỏng bộ nhớ, truy vấn hệ quản lý quản trị, tạo lập một backdoor, và thực thi mã độc từ xa. Lỗ hổng chip thứ hai được xác lập là CVE-2018-7080, gây tác động ảnh hưởng ảnh hưởng tác động đến gần như hàng loạt 300 access point của Aruba. Về cơ bản, lỗ hổng này được được cho phép kẻ tiến công truy vấn vào những phiên bản phần mềm ( firmware ) toàn vẹn mới và setup chúng. BletingBit được nhắc đến như một lời cảnh tỉnh cho những mạng lưới mạng lưới hệ thống bảo mật thông tin thông tin doanh nghiệp vì 2 nguyên do sau : Thứ nhất, việc kẻ tiến công trọn vẹn hoàn toàn có thể xâm nhập vào mạng lưới mạng lưới hệ thống mạng mà không có bất kể tín hiệu hay cảnh báo nhắc nhở nhắc nhở nào sẽ làm trầm trọng thêm những mối lo ngại bảo mật thông tin thông tin vốn có. Thứ hai, những lỗ hổng này trọn vẹn hoàn toàn có thể tàn phá phân đoạn mạng – kế hoạch bảo mật thông tin thông tin chính mà hầu hết những doanh nghiệp sử dụng để bảo vệ mạng lưới mạng lưới hệ thống của mình trước những thiết bị IoT không xác lập hoặc những mối nguy cơ tiềm ẩn chưa được biết đến. Và ở đây, access point trọn vẹn hoàn toàn có thể được coi là thiết bị không được quản trị, Yevgeny Dibrov, CEO của Armis cho biết trong một bài đăng trên blog .
- Hacker sử dụng máy tính Raspberry PI để lấy trộm 500 MB dữ liệu quan trọng của NASA
CarsBlues
Các nhà nghiên cứu của tổ chức triển khai tiến hành bảo mật thông tin thông tin Privacy4Cars đã phát hiện ra một lỗ hổng mới có quy mô tương đối lớn, đối sánh tương quan đến link Bluetooth trong mạng lưới mạng lưới hệ thống thông tin và đi dạo của những loại phương tiện đi lại đi lại giao thông vận tải vận tải đường bộ khác nhau : CarsBlues. Các cuộc tiến công nhắm tiềm năng đến lỗ hổng này trọn vẹn hoàn toàn có thể được thực thi trong vài phút, chỉ với sự tham gia của 1 số ít trang thiết bị phần cứng và phần mềm có sẵn, giá rẻ, được được cho phép tin tặc xóa thông tin nhận dạng thành viên ( PII ) khỏi mạng lưới mạng lưới hệ thống của người dùng, mặc kệ việc họ đã đồng nhất hóa điện thoại di động của mình với mạng lưới mạng lưới hệ thống đi dạo xe hơi qua link Bluetooth .
CarsBlues nhắm mục tiêu đến các hệ thống thông tin và giải trí xe hơi
Theo ước tính, có đến hàng chục triệu phương tiện giao thông trên toàn thế giới hiện đang là nạn nhân của các cuộc tấn công dựa trên CarsBlues.
Xem thêm: Top 5 phần mềm phân tích kỹ thuật forex
Xem thêm : Top 2 phần mềm nuôi nick facebook trên điện thoại cảm ứng tốt nhất 2021tin tặc chiếm quyền trấn áp mạng lưới mạng lưới hệ thống máy tính của cả thành phố, đòi tiền chuộc 600.000 USD bitcoinTrên đây là thông tin cơ bản về một số ít ít lỗ hổng bảo mật thông tin thông tin đối sánh tương quan đến giao thức tiếp thị quảng cáo trực tuyến Bluetooth cũng những chiêu thức tiến công nguy cơ tiềm ẩn dựa trên những lỗ hổng này. Các cuộc tiến công dựa trên link Bluetooth nhìn chung không Open quá phổ cập cũng như không gây thiệt hại lớn như tiến công mạng thường thì, tuy nhiên trang bị thêm kiến thức và kỹ năng và kỹ năng và kiến thức về chúng cũng là việc mà tổng thể tất cả chúng ta nên làm .
Video liên quan
Source: https://bacxiunong.com
Category: Blog