| 
                                 Календарь мероприятий 
                                                              
                                
                                ноябрь     2025 
                                
                                
                                                              
Пн  | 
      Вт  | 
	  Ср  | 
	  Чт  | 
	  Пт  | 
	  Сб  | 
	  Вс  | 
	    |  |  |  |  | 1  | 2  |  3  | 4  | 5  | 6  | 7  | 8  | 9  |  10  | 11  | 12  | 13  | 14  | 15  | 16  |  17  | 18  | 19  | 20  | 21  | 22  | 23  |  24  | 25  | 26  | 27  | 28  | 29  | 30  |  |
                                   
                                показать все   
                                 
                                
                                Новости партнеров 
                                
                                
								Почти 70% компаний не используют системы защиты от утечек данных                                 
                                Читать далее   
                                
                                
								Айсорс запустил Центр промышленной автоматизации                                 
                                Читать далее   
                                
                                
								Каждая вторая компания в мире внедряет системы управления процессами — рынок вырос вдвое за год                                 
                                Читать далее   
                                
                                
								State of DevOps Russia 2025: рост зрелости команд, интеграция AI и приоритет безопасности                                 
                                Читать далее   
                                
                                
								70% компаний не соответствуют требованиям закона о защите персональных данных                                 
                                Читать далее   
                                показать все   
                                
                                
                                Статьи 
                                
                                Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты 
                                Читать далее   
                                
                                Как посчитать реальную выгоду от ИИ в видеонаблюдении? 
                                Читать далее   
                                
                                Управление расходами: режем косты с помощью ИИ 
                                Читать далее   
                                
                                Безопасность как сервис (SECaaS) 
                                Читать далее   
                                
                                До 97% выросло количество людей, которые реагируют на утечку своих персональных данных 
                                Читать далее   
                                
                                Точность до метра и сантиметра: как применяют технологии позиционирования 
                                Читать далее   
                                
                                Как искусственный интеллект изменит экономику 
                                Читать далее   
                                
                                Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась 
                                Читать далее   
                                
                                Сладкая жизнь 
                                Читать далее   
                                
                                12 бизнес-концепций, которыми должны овладеть ИТ-руководители 
                                Читать далее   
                                показать все   
                                
                            
                                 | 
                                
								
                                 Dr.Web подскажет, подвержены ли Android-устройства уязвимостям BlueBorne в протоколе Bluetooth 
                                Главная / Новости партнеров / Dr.Web подскажет, подвержены ли Android-устройства уязвимостям BlueBorne в протоколе Bluetooth 
                                
 
	Facebook 
	
	Мой мир 
	Вконтакте 
	Одноклассники 
	Google+ 
 
								Bluetooth – один из самых распространенных протоколов связи и популярный канал передачи данных, используемый в мобильных телефонах, компьютерах, бытовой технике, электронике, детских игрушках, медицинских приборах и автомобилях. Bluetooth обеспечивает безопасное соединение, однако время от времени в нем обнаруживаются изъяны. Так, недавно была выявлена целая группа опасных уязвимостей, с помощью которых злоумышленники могут получить полный контроль над атакуемыми устройствами, выполнять на них произвольный код и красть конфиденциальную информацию. Аудитор безопасности в составе Dr.Web Security Space для Android проверяет, подвержены ли мобильные устройства этим уязвимостям, и своевременно информирует об этом пользователей. 
								
								
Обнаруженные уязвимости и вектор атаки с их применением получили общее название BlueBorne. Исследователи выявили проблему в ключевых компонентах большинства современных операционных систем, в том числе Windows, iOS, а также Linux и основанных на его ядре платформ, таких как Tizen и Android. 
BlueBorne включает следующие уязвимости: 
- CVE-2017-0781, CVE-2017-0782 – уязвимости ОС Android, позволяющие запускать приложения с привилегиями системы;
 
- CVE-2017-0785 – уязвимость ОС Android, которая может привести к утечке и краже конфиденциальной информации;
 
- CVE-2017-0783 – уязвимость ОС Android, позволяющая проводить атаки типа «Человек посередине» (Man-in-The-Middle);
 
- CVE-2017-1000251 – уязвимость компонента ядра Linux, которая позволяет выполнять произвольный код;
 
- CVE-2017-1000250 – уязвимость компонента ядра Linux, которая может привести к краже конфиденциальной информации.
 
 
BlueBorne позволяет злоумышленникам дистанционно выполнять вредоносный код на целевых Android-устройствах с включенным передатчиком Bluetooth, отправляя специально сформированные пакеты данных. Атака происходит с привилегиями ядра ОС, а для ее проведения не требуется предварительное сопряжение устройств и включение режима видимости. Для успешной эксплуатации уязвимостей достаточно, чтобы на устройстве потенциальной жертвы был включен Bluetooth-адаптер, а атакующий находился в зоне действия радиосигнала передатчика. 
Поскольку обеспечивающие работу Bluetooth процессы имеют высокие привилегии во всех ОС, эксплуатация выявленных уязвимостей способна дать практически полный контроль над объектом атаки. Уязвимости BlueBorne могут позволить злоумышленникам управлять устройствами, распространять между ними вредоносное ПО, получать доступ к хранящимся на них данным и подключенным сетям, а также выполнять атаки Man-in-The-Middle. Опасности подвержены все Android-смартфоны, планшеты и прочие устройства, на которых не установлено обновление безопасности от 9 сентября 2017 года, и устройства, не использующие Bluetooth только в режиме низкого потребления энергии (Bluetooth Low Energy). 
Помимо проведения атак с применением BlueBorne напрямую злоумышленниками возможно появление использующих эти уязвимости вредоносных программ. Они смогут самостоятельно распространяться по каналам Bluetooth от одного устройства к другому подобно сетевым червям. Наибольшей опасности при этом подвергаются устройства, не получающие обновления безопасности от производителей прошивок или разработчиков ОС. 
Входящий в комплект Dr.Web Security Space для Android Аудитор безопасности детектирует множество уязвимостей, которые могут присутствовать на Android-смартфонах и планшетах. Среди них – широко известные Extra Field, MasterKey, Heartbleed и ряд других. С выходом обновленной версии Аудитора к ним добавились уже описанная выше уязвимость BlueBorne, а также SIM Toolkit (CVE-2015-3843). 
Ошибка SIM Toolkit в ОС Android позволяет злоумышленникам перехватывать и подделывать команды, отправляемые SIM-картой на мобильное устройство и обратно. Благодаря этому киберпреступники могут выполнять фишинговые атаки с использованием мошеннических окон и красть конфиденциальную информацию, такую как логины и пароли. 
Для выявления BlueBorne на мобильных устройствах Аудитор безопасности Dr.Web проверяет наличие в системе обновления от Google и в случае его отсутствия предупреждает об угрозе. При обнаружении этой и других уязвимостей в системе рекомендуется установить все доступные обновления. 
Подробнее об уязвимостях BlueBorne  Подробнее о других уязвимостях ОС Android 
 
С уважением,  компания «Доктор Веб» www.drweb.com 								В начало⇑ 
                                  
								
	Facebook 
	
	Мой мир 
	Вконтакте 
	Одноклассники 
	Google+ 
 
                   Комментарии отсутствуют 
                                Комментарии могут отставлять только зарегистрированные пользователи 
                                
                                
                                 | 
                                
                                
 
Вакансии на сайте Jooble
                                 |