¿Cómo garantizar la seguridad de la conexión de luz Bluetooth?
La industria de la seguridad se mueve rápidamente para eliminar las vulnerabilidades una vez que se descubren, pero eso no significa que no todos los dispositivos se verán comprometidos después de que se descubra la vulnerabilidad. 2017, pero muchos dispositivos nunca reciben los parches y actualizaciones necesarios para neutralizar 9 posibles vectores de amenazas. La investigación muestra que 2 mil millones de dispositivos siguen siendo vulnerables a los ataques de Bluetooth porque ignoran las actualizaciones o nunca reciben parches en primer lugar. otras amenazas que enfrentan los dispositivos Bluetooth, como las escuchas ilegales de Bluetooth o el secuestro de Bluetooth. Este ataque se dirige a una parte diferente de la pila de protocolos Bluetooth, pero BlueBorne intenta hacerse pasar por un dispositivo que quiere conectarse. Un intento de conexión requiere que el usuario realice una conexión. acción antes de que se ejecute la vulnerabilidad Parte de la razón por la cual BlueBorne es tan efectivo es que el ataque no depende de la conexión a Internet del dispositivo, que era un área raramente explorada en la investigación de ciberseguridad en ese momento. manipular la marca de tiempo y el tamaño de la consulta de descubrimiento y enviar una segunda consulta de descubrimiento al objetivo original como un servicio separado. Esto activa efectivamente la conexión a prueba de fallas del dispositivo y permite el acceso gratuito a los dispositivos BlueBorne que se ejecutan en plataformas Android, Windows y Linux antes de. Todos los iOS 10 están afectados. Aunque se han aprendido lecciones importantes del incidente de BlueBorne, muchos dispositivos siguen siendo vulnerables a nuevos vectores de ataque.