คลังเก็บป้ายกำกับ: ARMIS

[Guest Post] BAYCOMS และ ARMIS ขอเชิญทุกท่านร่วมสัมมนาออนไลน์ หัวข้อ It’s Time We GOT IT Together 16 มิ.ย.2565 เวลา 10.30น.

ในฐานะผู้นำด้าน Cybersecurity เราจะพาทุกคนไปเปิดมุมมองเกี่ยวกับความเสี่ยงที่เกิดขึ้นจากการเชื่อมต่อ Digital Asset ว่าอันตรายต่อองค์กรของคุณอย่างไร และจะสามารถช่วยเพิ่มการมองเห็นและลดความเสี่ยงที่จะเกิดขึ้นกับองค์กรของคุณได้อย่างไรบ้าง

ลงทะเบียนได้แล้ววันนี้จนถึงวันที่ 1 มิถุนายน 2565 ที่ : https://bit.ly/3yEtfR1

พิเศษสำหรับผู้ลงทะเบียน 100 ท่านแรกรับบัตร Starbucks มูลค่า 200 บาท

และสำหรับท่านที่ร่วมตอบแบบสอบถามในงาน Webinar 100 คนแรก รับ Grab Food Voucher มูลค่า 200 บาท

 

from:https://www.techtalkthai.com/guest-post-baycoms-armis-free-webinar/

ModiPwn ช่องโหว่ร้ายแรงใหม่บนอุปกรณ์ OT ยังไม่มี Patch

ผู้เชี่ยวชาญทางด้านความปลอดภัยจาก Armis พบช่องโหว่ร้ายแรงตัวใหม่ “ModiPwn” บนอุปกรณ์ OT ยังไม่มี Patch ออกมา

ModiPwn เป็นชื่อของช่องโหว่ใหม่ ที่มีความรุนแรง CVSS Score ถึงระดับ 9.8 มีหมายเลข CVE-2021-2279 พบในอุปกรณ์ PLC ของ Schneider Electrict ในรุ่น Modicon M340, M580 และรุ่นอื่นๆใน Series เดียวกัน โดยช่องโหว่เกิดจากความไม่ปลอดภัยในโปรโตคอล UMAS ที่ใช้ในการตรวจสอบและตั้งค่าอุปกรณ์ Schneider PCL ทำให้ผู้ไม่หวังดีสามารถเข้าถึงและเข้าควบคุมอุปกรณ์ปลายทางได้ ส่งผลให้สามารถติดตั้ง Malware หรือแม้กระทั่งสั่งปรับเปลี่ยนการทำงานของระบบได้เลย

ช่องโหว่ร้ายแรงนี้อาจะส่งผลกระทบเป็นวงกว้าง เนื่องจากอุปกรณ์ PCL ถูกใช้งานในระบบที่มีความสำคัญค่อนข้างมาก เช่น ควบคุมเครื่องจักรในโรงงาน, ระบบ Building Automation, ระบบ HVAC และอื่นๆ อย่างไรก็ตามปัจจุบันยังไม่มีอัปเดต Patch เพื่ออุดช่องโหว่แต่อย่างใด โดย Schneider Electrict กำลังร่วมมือกับ Armis เพื่อพัฒนา Patch มาอุดช่องโหว่นี้ ผู้ที่ใช้งานอุปกรณ์ดังกล่าวจึงควรเฝ้าระวังระบบเครือข่ายของอุปกรณ์ OT อยู่ตลอดเวลา

ที่มา: https://threatpost.com/unpatched-critical-rce-industrial-utility-takeovers/167751/

from:https://www.techtalkthai.com/modipwn-critical-vulnerability-on-ot-without-patch/

Accenture เข้าซื้อกิจการ Symantec Cyber Security Service จาก Broadcom

Broadcom เพิ่งเข้าซื้อ Symantec Enterprise Security ไปเมื่อกลางปีก่อนด้วยมูลค่าเกือบ 11,000 ล้านดอลล่าร์สหรัฐฯ แต่วันนี้มีประกาศแล้วว่าขายส่วนกิจการ Cyber Security Service ให้ Accenture แล้วอย่างไม่เปิดเผยมูลค่า ในขณะเดียวกันนี้ยังมีเหตุการณ์ที่บริษัทด้าน Security หรือ Armis ถูกซื้อโดย Insight Partners ด้วยเช่นกัน

Credit: ShutterStock.com

Accenture หรือบริษัทที่ปรึกษายักษ์ใหญ่จะได้ส่วน Cyber Security ของ Symantec ประกอบด้วย Global Threat Monitoring Analysis, Threat Intelligence and Incident Respond และ Security Operation Centres (มี 6 แห่งใน อเมริกา สหราชอาณาจักรฯ ออสเตรเลีย สิงค์โปร์ และญี่ปุ่น) พร้อมกับพนักงานอีกกว่า 300 ชีวิตเข้ามาเสริมทีม อย่างไรก็ตามตอนนี้ทำให้ Accenture มีทีมงานด้าน Security อยู่เต็มมือหากดูจากบริษัทที่เข้าซื้อไปอย่าง iDefense, Arismore, Maglan, Redcore และ FusionX ซึ่งล้วนแต่เชี่ยวชาญด้าน Security

ในขณะเดียวกัน Armis ผู้เชี่ยวชาญด้าน IoT Security จากอิสราเอลก็ถูกบริษัทลงทุน Insight Partners เข้าซื้อกิจการเช่นกันด้วยมูลค่ากว่า 1,100 ล้านดอลล่าร์สหรัฐฯ ซึ่งถือเป็นสติถิใหม่ของมูลค่าบริษัทจากอิสราเอลและ IoT Security เรียกได้ว่าบริษัทด้าน Security นี่ร้อนแรงกันตั้งแต่ต้นปีเลยทีเดียว

ที่มา :  https://www.zdnet.com/article/broadcom-sells-symantecs-cyber-security-services-business-to-accenture/ และ  https://www.securityweek.com/accenture-acquire-symantecs-security-services-unit-broadcom และ  https://www.infosecurity-magazine.com/news/insight-partners-acquires-armis/

from:https://www.techtalkthai.com/accenture-bought-symantec-cyber-security-service-from-broadcom/

พบช่องโหว่บนชิปบลูทูธ ‘BLEEDINGBIT’ กระทบ AP ทั้งจาก Aruba และ Cisco แนะผู้ใช้ควรอัปเดต

Armis ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนอุปกรณ์ IoT ได้ค้นพบช่องโหว่ 2 รายการบนชิป Bluetooth Low Energy (BLE) ของค่าย Texus Instrument ที่ได้นำไปใช้ในอุปกรณ์ AP จาก Cisco และ Aruba ด้วยเพื่อให้สามารถเชื่อมต่อกับอุปกรณ์ IoT ได้ โดยทางนักวิจัยตั้งชื่อว่า ‘BLEEDINGBIT’ ซึ่งช่องโหว่ดังกล่าวสามารถก่อให้เกิดการทำ Remote Code Execution เข้าควบคุมเครื่องได้

credit : armis

ผลกระทบกับผลิตภัณฑ์ Cisco AP 

CVE-2018-16986 เป็นช่องโหว่ที่เกิดจาก Memory Corruption บนสแต็กการทำงานของ BLE ทำให้อาจนำไปสู่การเข้าควบคุมอุปกรณ์ได้ ซึ่งเพียงแค่แฮ็กเกอร์ส่ง Advertising Package ที่ประดิษฐ์ขึ้นอย่างพิเศษไปใช้งานช่องโหว่เพื่อทำการ Remote Code Execution โดย Armis ได้เผยว่าพบช่องโหว่บนชิปของ Texus Instrument ในรุ่น CC2640(non-R2) กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า, CC2650 กับ BLE-STACK เวอร์ชัน 2.2.1 หรือก่อนหน้า และ CC2640R2 กับ BLE-STACK เวอร์ชัน 1.0 หรือก่อนหน้า

อย่างไรก็ตามตอนนี้ทาง Cisco ได้ออกมาชี้แจงถึงผลกระทบที่เกี่ยวกับชิปจาก Texus Instrument แล้วว่าการใช้งานช่องโหว่ต้องมีเงื่อนไขคืออุปกรณ์ต้องเปิดฟีเจอร์ BLE และโหมด Scanning เอาไว้ด้วย ซึ่ง Aironet ไม่ได้เปิดฟีเจอร์ BLE ไว้เป็นค่าพื้นฐาน รวมถึงทาง Cisco ได้ปิดโหมด Scanning บนอุปกรณ์ที่ได้รับผลกระทบแล้ว นอกจากนี้ใน Advisory ของบริษัทกล่าวว่าช่องโหว่จะส่งผลกระทบบนเฟิร์มแวร์ของ Aironet เวอร์ชัน 8.7 ดังนั้นให้อัปเดตแก้ไขเป็นเวอร์ชั่น 8.8.100 เช่นกันใน Meraki ต้องอัปเดตเป็นเวอร์ชัน MR 25.13 ขึ้นไป หรือผู้ดูแลระบบสามารถลองคำสั่ง ‘show controllers bleRadio o interface’ ดูว่าอุปกรณ์ของตนมีการเปิดฟีเจอร์ BLE ไว้หรือไม่ สำหรับอุปกรณ์ Cisco ที่ได้รับผลกระทบสามารถดูได้ตามตารางด้านล่าง

Product Cisco Bug ID Fixed Release Availability
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163 8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1810 Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163 8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163 8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163 8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74 N/A MR 25.13 and later

ผลกระทบกับผลิตภัณฑ์ Aruba

CVE-2018-7080 เป็นช่องโหว่ Backdoor ของฟีเจอร์ดาวน์โหลดอัปเดตผ่านอากาศ (OAD) ที่เกิดกับชิปจาก Texus Instrument เบอร์ CC2642R2, CC2640R2, CC2640, CC2650, CC2540 และ CC2541 โดยทาง Texus แนะนำว่าผู้ผลิตไม่ควรเปิดใช้ฟีเจอร์นี้ไว้ในอุปกรณ์จริงตั้งแต่แรกแล้ว แต่นักวิจัยไปพบว่า Aruba ซีรี่ส์ 300 มีการใช้รหัสผ่านของ OAD เหมือนกันซึ่งแฮ็กเกอร์อาจทำการ Reverse Engineering หรือดักจับข้อมูลจากขั้นการอัปเดตปกติแล้วใช้ช่องโหว่เพื่อติดตั้งการอัปเดตอันตรายบนอุปกรณ์ของเหยื่อได้ สามารถติดตามคำแนะนำจาก Aruba ได้ที่นี่ 

อย่างไรก็ตามทาง Armis กล่าวว่าการใช้งานช่องโหว่ BLEEDINGBIT แฮ็กเกอร์ต้องอยู่ในระยะใกล้กับอุปกรณ์ไม่เกิน 100 เมตร (อารมณ์เหมือนกับแฮ็กสัญญาณใดๆ ก็ต้องรับสัญญาณให้ได้ก่อน) แต่อาจขยายระยะเป็น 2 หรือ 3 เท่าได้ขึ้นกับอุปกรณ์เสารับสัญญาณที่ใช้

ที่มา : https://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/ และ https://www.securityweek.com/bluetooth-chip-flaws-expose-enterprises-remote-attacks

from:https://www.techtalkthai.com/bleedingbit-flaws-affect-cisco-aruba-ap/

5 Startup ด้าน IoT ที่น่าจับตามอง

ในปี 2020 Gartner คาดว่าตลาด IoT จะมีจำนวนอุปกรณ์ถึง 2 หมื่นล้านชิ้นเลยทีเดียว วันนี้เราจึงนำเสนอบทความที่แนะนำ Startup ด้าน IoT ที่น่าสนใจและเลือก 5 บริษัทที่มีงบการระดมทุนสูงมานำเสนอว่า ภายใต้ความเสี่ยงที่ต้องแบกรับจากการระดมทุนนั้นพวกเขามีไอเดียอะไรที่น่าจับตามองบ้าง

Credit: ShutterStock.com

1.AlertMedia

เป็นแพลตฟอร์มในการแจ้งเตือนสำหรับองค์กร มีทุนสนับสนุนกว่า 17 ล้านเหรียญเริ่มต้นก่อตั้งในปี 2013 พวกเขามองเห็นปัญหาว่าถ้าสามารถแจ้งเตือนภัยคุกคามได้เร็วก็จะสามารถบรรเทาหรือลดความเสียหายจากภัยที่อาจะเกิดกับ การปฏิบัติงาน ทรัพย์สิน หรือ พนักงาน ดังนั้นจึงมีการรวบรวมข้อมูลจาก เซ็นเซอร์ ระบบ พิกัด และอุปกรณ์อัจฉริยะของพนักงาน เพื่อกลายเป็นแพลตฟอร์มการสื่อสารในภาวะฉุกเฉินแบบหลายช่องทาง สิ่งที่ AlereMedia เก็บอย่างเช่น สัญญานจากเครื่องวัดต่างๆ ยานพาหนะ พิกัด GPS หรืออื่นๆ และดึงความหมายของสิ่งเหล่านั้นออกมา โดยคาดหวังว่ามันจะช่วยลูกค้าเผชิญหน้ากับเหตุการณ์ฉุกเฉิน เช่น ภาวะสภาพอากาศเลวร้าย ภัยคุกคามด้านความมั่นคงปลอดภัย ไฟไหม้ หรือ ไฟฟ้าดับได้

ในกรณีอื่นพวกเขากล่าวว่าได้นำไปใช้กับร้านอาหารเพื่อติดตามอุณหภูมิในระบบแช่เย็นเพื่อแจ้งผู้ดูแลกรณีอุณหภูมิไม่อยู่ในภาวะที่คาดหวัง อย่างไรก็ตามตลาดด้านบริการแจ้งเตือนเพิ่งเกิดขึ้นมาเมื่อไม่กี่ปีซึ่ง AlertMedia เองก็มีความสามารถไม่ใช่แค่ในสถานการณ์ฉุกเฉินอย่างที่ยกตัวอย่างดังนั้นมันจึงน่าจับตามองไม่น้อย สามารถติดตามเพิ่มเติมได้ที่ AlertMedia

2.Armis

ด้วยทุนถึง 47 ล้านเหรียญที่ได้มา บริษัทได้โฟกัสไปที่การทำเรื่องของ IoT Security ปัญหาที่ทางบริษัทได้มองสาเหตุ 3 ประการคือ

  • อุปกรณ์ IoT มักมีการเชื่อมต่อสู่อินเทอร์เน็ตโดยอัตโนมัติ นั่นหมายความว่ามันมักจะลัดผ่านความมั่นคงปลอดภัยโดยพื้นฐาน
  • ไม่ออกแบบมารองรับการอัปเดต OS หรือ Firmware ดังนั้นมันมักมีช่องโหว่
  • ไม่มีความมั่นคงปลอดภัยโดยพื้นฐานภายใน เนื่องจากปัญหาของทรัพยากรที่มีอยู่จำกัดอย่าง หน่วยความจำ หรือ หน่วยประมวลผล ดังนั้นจึงเป็นไปได้ยากที่จะยัดตัวป้องกันมัลแวร์หรือการป้องกันด้านความมั่นคงปลอดภัยใส่ลงไป

นอกจากนี้เพราะว่าตัวอุปกรณ์เองไม่ปลอดภัยทีม IT จึงมองไม่เห็นการเข้า-ออก ภายในเครือข่ายของอุปกรณ์เหล่านี้ อีกทั้งอุปกรณ์ด้านความมั่นคงปลอดภัยแบบเดิมๆ อย่าง Firewall, Network Access Control หรือ Security Agent จะไม่ปกป้องอุปกรณ์ที่ไม่ถูกบริหารจัดการเช่นนี้ ด้วยเหตุนี้เองสิ่งที่ Armis แก้ปัญหาคือ ทำให้องค์กรสามารถมองเห็นอุปกรณ์ IoT ทั้งหมดได้โดยปราศจากตัว Agent ซึ่งสามารถเห็นได้ว่าอุปกรณ์เชื่อมต่อกับเครือข่ายอย่างไร เช่น ผ่านสาย หรือ ไร้สาย นอกจากนี้ยังสามารถวิเคราะห์พฤติกรรมของอุปกรณ์โดยใช้ข้อมูลจาก ชื่อเสียงของอุปกรณ์ สถานะ การเชื่อมต่อ เวอร์ชัน กิจกรรมในอดีต และอื่นๆ พร้อมกันนี้ยังเปิดโอกาสให้องค์กรเลือกที่จะตัดการเชื่อมต่อตัวอุปกรณ์ที่มีพฤติกรรมน่าสงสัยหรือประสงค์ร้ายแบบ Manual หรืออัตโนมัติได้ สามารถติดตามเพิ่มเติมได้ที่ Armis

3.FogHorn Systems

Startup รายนี้ได้ระดมทุนกว่า 47.5 ล้านเหรียญเพื่อใช้ในการผลิตซอฟต์แวร์ในระดับ Edge เพื่อตอบสนองการใช้งานของ IoT โดยแก้ปัญหาคือปกติแล้วโซลูชันระดับ Edge จะใช้นำข้อมูล Sensor มาเก็บไว้ก่อนส่งไปประมวลผลที่ Cloud ซึ่งในภาวะการใช้งานจริงเป็นไปได้ยากเพราะปัญหาเรื่องอินเทอร์เน็ต ดังนั้นกว่าจะได้ประโยชน์จากข้อมูลก็ดูเหมือนช้าไปแล้ว

สิ่งที่ FogHorn แก้ไขคือพัฒนาซอฟต์แวร์สำหรับภาคอุตสาหกรรมและโซลูชัน IoT ที่สามารถย่อขนาด และ ปรับกลไกของซอฟต์แวร์การประมวลผลที่ซับซ้อนเพื่อแก้ไขปัญหาด้านการเชื่อมต่ออินเทอร์เน็ต ดังนั้นมันสามารถปฏิบัติงานและวิเคราะห์ทำนายข้อมูลได้จาก Local อย่างทันท่วงที นอกจากนี้ยังได้ทำให้เกิดการประมวลผลที่มีประสิทธิภาพสูงและการวิเคราะห์ข้อมูลอย่างเหมาะสมที่ระดับ Edge รวมถึงมี Heterogeneous Application ที่ใกล้กับต้นทางเพื่อควบคุมระบบและเซ็นเซอร์ทำให้มันมีความอัจฉริยะมากขึ้นเกิดขึ้นในระดับ Edge ด้วยเหตุนี้อุตสาหกรรมจึงสามารถใช้ข้อมูลได้แบบ Real-time เพื่อตอบโจทย์ด้านประสิทธิภาพการผลิตและวางแผนลด Downtime ได้เช่นกัน สามารถติดตามเพิ่มเติมได้ที่ FogHorn.io

4.Flutura Decision Sciences

เป็นแอปพลิเคชันเพื่อใช้งานข้อมูลจาก IoT ในภาคอุตสาหกรรม เพื่อตอบสนองโจทย์ทั่วไปอย่างการเพิ่มประสิทธิภาพด้านกระบวนการผลิต ลด Downtime และสร้างสรรค์โมเดลทางธุรกิจใหม่ๆ จากข้อมูลล่าสุดที่ได้มา ทาง Flutura ได้สร้างแอปที่เรียกว่า ‘Nano Apps’ เพื่อแก้ปัญหาแบบ Vertical เช่น อุตสาหกรรมแก๊สและน้ำมันโดยการติดตามประสิทธิภาพของหัวจ่ายด้วยการให้ข้อมูลที่ได้มาจากเซ็นเซอร์กับโมเดล AI เพื่อตอบโจทย์ที่ต้องการ พร้อมทั้งมีการคิดราคาแบบ OPEX ตามจำนวนอุปกรณ์ หรือ รายเดือน

แม้ว่าจะมีคู่แข่งที่น่ากลัวอย่าง GE Predix และ Siemens ที่ทำตลาดมาก่อนหน้าแล้วแต่จุดเด่นของ Flutura คือการโฟกัสตลาดอย่างอุตสาหกรรมแก๊สและน้ำมัน ซึ่งแม้จะพัฒนาเพิ่มเติมเพียงน้อยนิดแต่อาจจะนำมาซึ่งความคุ้มทุนมหาศาล พร้อมทั้งโมเดลการคิดราคาอันชาญชลาดเพื่อให้ผู้สนใจสามารถควบคุมค่าใช้จ่ายได้และด้วยทุน 8.5 ล้านเหรียญ ทำให้ Flutura น่าจะเข้ามาตลาดนี้ได้อย่างดีทีเดียว สามารถติดตามเพิ่มเติมได้ที่ Flutura

5.MagicCube

บริษัทนี้ได้มองเรื่อง IoT Security เช่นกันแต่มองปัญหาไปในเรื่องที่ IoT นั้นไม่มีความมั่นคงปลอดภัยของชิปหรือซิมเพื่อบริหารจัดการระบุตัวตน เชื่อมต่อจากระยะไกลหรืออื่นๆ โดยการป้องกันด้านความมั่นคงปลอดภัย Transaction ของมือถือนั้นทำได้โดย Secure Element (SE) และ Trusted Execution Environment (TEE) ปัญหาคือ SE ในซิมการ์ดหรือ EMV ชิปบนบัตรจ่ายเงินมีความมั่นคงปลอดภัยสูงแต่ค่าใช้จ่ายและความซับซ้อนก็สูงตามมา ส่วนในพาร์ทของ TEE คือการสร้างพื้นที่ปลอดภัยขึ้นมาในหน่วยประมวลผลหลักเพื่อปกป้อง Integrity ของแอปพลิเคชันที่จะถูก Execute แต่การทำอย่างนั้นมันก็ซับซ้อนและกินทรัพยากรสูงซึ่งมันมักจะใช้กับแอปพลิเคชันสำคัญอย่างการชำระเงินผ่านมือถือ

สิ่งที่ MagicCube ทำคือใช้ Software Container ซึ่งมั่นใจว่าปลอดภัยโดยไม่ต้องอาศัยเรื่อง TEE บนชิปและให้ชื่อว่า ‘The Cube‘ Sam Shawki ผู้ก่อตั้งบริษัทได้ให้ทัศนะว่า “เชิงคอนเซปต์อาจมองได้ว่า Cube คือ Virtual Chip” โดยตัว Cube นั้นมี OS ของตัวเองที่ใช้ Memory และ CPU จากโฮสต์ที่มันวางอยู่ ดังนั้นแม้จะรันอยู่ในระบบปฏิบัติการที่ถูกแทรกแซงมันก็ยังช่วยรักษาข้อมูลที่เป็นความลับ อีกทั้งยังรอดจาก Side-channel attack ที่เกิดกับตัวชิป Physical ได้ นอกจากนี้ตัว Cube มีอายุไม่นานนักเพราะมันจะถูกเรียกขึ้นมาทำงานและหายไปภายในประมาณ 350 มิลลิวินาที สิ่งที่วิศวกรทุกคนต้องทำคือคอมไพล์แอปพลิเคชันออกใหม่หรืออุปกรณ์ IoT ด้วย SDK ของ MagicCube โดยไม่ต้องมีแอปแยกต่างหากและไม่มีการแก้ไขใดๆ เพิ่มบน OS ของอุปกรณ์ ด้วยเพียงหนึ่ง API เท่านั้นก็สามารถสร้างความมั่นคงปลอดภัยให้ Virtual Container ภายในหน่วยความจำได้ สามารถติดตามเพิ่มเติมได้ที่ MagicCube

from:https://www.techtalkthai.com/5-iot-startup-companies-that-you-should-not-miss/

เตือนชุดช่องโหว่ BlueBorne อุปกรณ์บลูทูธกว่า 5,300 ล้านเครื่องตกอยู่ในความเสี่ยง

นักวิจัยจาก Armis บริษัทผู้ให้บริการระบบรักษาความมั่นคงปลอดภัยสำหรับอุปกรณ์ IoT ออกมาแจ้งเตือนถึงช่องโหว่รวมทั้งหมด 8 รายบนอุปกรณ์ที่รองรับการใช้บลูทูธกว่า 5,300 ล้านเครื่องทั่วโลก ที่น่ากลัวคือแฮ็คเกอร์สามารถโจมตีอุปกรณ์เหล่านั้นได้โดยที่ไม่ต้องเข้าถึงอุปกรณ์เหล่านั้น หรือทำการ Pair ใดๆ ช่องโหว่ทั้ง 8 รายการนี้ถูกเรียกรวมกันว่า “BlueBorne”

BlueBorne ส่งผลกระทบต่ออุปกรณ์บลูทูธทั่วโลก ไม่ว่าจะเป็นระบบปฏิบัติการ Android, Apple iOS, Microsoft หรือ Linux ตั้งแต่สมาร์ทโฟน แท็บเล็ต โน๊ตบุ๊ค อุปกรณ์ IoT ไปจนถึงรถยนต์อัจฉริยะรวมแล้วกว่า 5,300 ล้านเครื่อง

3 ใน 8 ของช่องโหว่ถูกจัดให้มีความรุนแรงระดับ Critical โดย Armis ระบุว่า ช่องโหว่เหล่านี้ช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมหรือรันคำสั่งแปลกปลอมบนอุปกรณ์ได้ทันที รวมไปถึงสามารถโจมตีแบบ Man-in-the-Middle เพื่อดักฟังข้อมูลจากการเชื่อมต่อบลูทูธได้อีกด้วย นอกจากนี้ยังสามารถนำหลายๆ ช่องโหว่มาใช้งานร่วมกันเพื่อสร้าง Worm สำหรับแพร่กระจายตัวผ่านบลูทูธเพื่อสร้างความเสียแก่ระบบเครือข่ายได้

“ช่องโหว่เหล่านี้เป็นช่องโหว่บนบลูทูธที่ซีเรียสที่สุดที่ค้นพบจนถึงปัจจุบัน ช่องโหว่บนบลูทูธที่ถูกค้นพบก่อนหน้านี้ส่วนใหญ่เป็นช่องโหว่ระดับโปรโตคอล แต่ช่องโหว่ใหม่เหล่านี้เป็นช่องโหว่ในระดับการพัฒนาเทคโนโลยี ซึ่งสามารถบายพาสกลไกการพิสูจน์ตัวตน และเข้าควบคุมอุปกรณ์เป้าหมายได้อย่างสมบูรณ์” — โฆษกจาก Armis กล่าว

รหัส CVE ที่เกี่ยวข้อง

  • Android: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 และ CVE-2017-0785
  • Linux: CVE-2017-1000251 และ CVE-2017-1000250
  • Windows: CVE-2017-8628
  • Apple: อยู่ระหว่างรอระบุรหัส CVE

อุปกรณ์ที่ได้รับผลกระทบ

  • สมาร์โฟน แท็บเล็ต และอุปกรณ์สวมใส่ที่รันระบบปฏิบัติการ Android ทุกเวอร์ชันได้รับผลกระทบจากช่องโหว่ 4 รายการตามที่ได้กล่าวไป ยกเว้นอุปกรณ์ที่รัน Bluetooth Low Energy
  • ระบบปฏิบัติการ Windows นั้น ตั้งแต่เวอร์ชัน Vista เป็นต้นไปได้รับผลกระทบ ยกเว้น Windows Phone
  • อุปกรณ์ Linux ทุกรุ่นที่รัน BlueZ จะได้รับผลกระทบจากช่องโหว่การรั่วไหลของข้อมูล ในขณะที่อุปกรณ์ Linux อื่นๆ ตั้งแต่เวอร์ชัน 3.3-rc1 (ออกเมื่อตุลาคม 2011) จะได้รับผลกระทบจากช่องโหว่ Remote Code Execution
  • iPhone, iPad และ iPod Touch ที่รัน iOS 9.3.5 หรือก่อนหน้านั้น และ Apple TV เวอร์ชัน 7.2.2 หรือก่อนหน้านั้นต่างได้รับผลกระทบทั้งสิ้น อย่างไรก็ตาม Apple ได้ออกแพทช์อุดช่องโหว่ตั้งแต่ iOS 10 เป็นที่เรียบร้อย

Armis ได้แจ้งช่องโหว่ที่ค้นพบไปยังผู้ผลิตซอฟต์แวร์รายใหญ่แล้ว ไม่ว่าจะเป็น Apple, Google, Microsoft และ Linux Community ซึ่ง Microsoft ได้ออกแพทช์สำหรับอุดช่องโหว่ดังกล่าวบน Windows Bluetooth Driver ใน Microsoft Patch Tuesday ตั้งแต่เมื่อเดือนกรกฎาคมที่ผ่านมา แต่เพิ่งเปิดเผยรายละเอียดใน Patch Tuesday เดือนนี้ ส่วน Google ก็ได้ออกแพทช์อุดช่องโหว่บน Android ใน Security Bulletin ประจำเดือนกันยายนเช่นเดียวกัน สำหรับผู้ผลิตรายอื่นๆ คาดว่าจะออกแพทช์เพื่ออุดช่องโหว่เร็วๆ นี้ อย่างไรก็ตาม คาดว่ามีอุปกรณ์บลูทูธทั่วโลกประมาณ 40% ที่จะไม่ได้อัปแพทช์เนื่องจากเป็นอุปกรณ์เก่าที่ End-of-Life ไปแล้ว

ทั้งนี้ ผู้ใช้ทั่วไปที่รอแพทช์ (หรือไม่สามารถอัปเดตแพทช์ได้) สามารถป้องกันอุปกรณ์บลูทูธของตนเองจากช่องโหว่ BlueBorne ได้ด้วยการปิดบลูทูธ และเปิดใช้งานเฉพาะเมื่อจำเป็นต้องใช้เท่านั้น ส่วนผู้ใช้ Android สามารถตรวจสอบว่าอุปกรณ์ของตนมีช่องโหว่หรือไม่จากแอพพลิเคชัน BlueBorne Android App (ดาวน์โหลดได้ผ่านทาง Google Play)

รายละเอียดเชิงเทคนิค: http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/blueborne-vulnerabilities-impact-over-5-billion-bluetooth-enabled-devices/

from:https://www.techtalkthai.com/blueborne-vulnerabilities-affect-5300-million-bluetooth-enabled-devices/