Опасна Bluetooth уязвимост дебне всички платформи

0
13
Опасна Bluetooth уязвимост дебне всички платформи


Открита е нова Bluetooth уязвимост, която засяга десктоп, мобилни и iOT устройства, които използват Windows, Linux, iOS и Android.

Уязвимостта е открита от специалистите от Armis Labs и е наречена “BlueBorne”. BlueBorne атакува устройствата през Bluetooth като дори няма нужда устройството да е в режим на откриване или да е чифтосано, което го прави особено опасен.

Посредством тази уязвимост атакуващите могат да проникнат през Bluetooth връзката и да поемат пълен контрол над устройството, като това се отнася за обикновени десктоп компютри, мобилни устройства и IoT, с възможност за осъществяване на Man-in-The-Middle атаки и изпълнение на отдалечен код.

BlueBorne атакува най-слабото звено в защитата на мрежата и се разпространява от устройство на устройство, което го прави изключително заразен. Благодарение на това, че Bluetooth връзката използва права с високи привилегии, то BlueBorne получава пълен контрол над устройството.

По този начин BlueBorne може да бъде използван за шпиониране, за инсталиране на ransomware (криптовирус), кражба на данни и дори за създаването на големи бот мрежи при мобилните устройства.

Що се отнася до Android, всички мобилни устройства, телефони, таблети и устройства за носене са засегнати, с изключение на тези, които използват режима Bluetooth Low Energy.

Открити са четири уязвимости, които могат да бъдат експлоатирани. Две от тях (CVE-2017-0781 и CVE-2017-0782) позволяват отдалечено изпълнение на код, една от тях (CVE-2017-0785) позволява изтичане на лична информация, а последната (CVE-2017-0783) позволява изпълнението на Man-in-The-Middle атака.

Сред засегнатите устройства са Google Pixel, Samsung Galaxy Tab, Samsung Galaxy, Pumpkin Car Audio System, LG Watch Sport и др.

Google вече са изкарали кръпка за проблема, който ще бъде спуснат за Marshmallow (6.0) и Nougat (7.0) версиите на Android.

При Windows са уязвими всички версии от Vista нагоре. Всички тези версии страдат от уязвимостта “Bluetooth Pineapple” (CVE-2017-8628), която позволява изпълнението на Man-in-The-Middle атака.

Прочетете още:  Microsoft Surface Book е почти невъзможен за поправка

От Майкрософт издадоха кръпки за всички засегнати версии вчера сутринта, като потребителите могат да намерят повече информация тук.

Устройствата при iOS, които са засегнати са тези, които използват iOS 9.3.5 и по-ниски версии, както и AppleTV устройствата с версия на операционната система 7.2.2. Всички засегнати устройства страдат от уязвимост за изпълнение на отдалечен код.

Тази уязвимост вече е поправена при iOS 10, така че всички потребители биват призовани да ъпгрейднат до последна версия на iOS и tvOS.

При Linux са изложени на риск всички устройства, които използват и имат стартиран BlueZ. Тези устройства страдат от уязвимост за изтичане на информация (CVE-2017-1000250).

Засегнати са всички устройства, които използват версия на Linux ядрото 3.3 RC1 (издадена през октомври 2011-а) и по-нови. Тези устройства страдат от уязвимост, която позволява изпълнението на отдалечен код(CVE-2017-1000251).

Примери за засегнати устройства са Samsung Gear S3 (Smartwatch), [url=http://www.samsung.com/us/explore/famil … ected-hub/“ target=“_blank“ rel=“noopener]Samsung Family Hub[/url] (Smart refrigerator), Samsung Smart TV устройствата и пр.

Повечето Linux дистрибуции вече получиха кръпки за проблема още на 11-и септември, а проблемът е закърпен генерално в Linux ядрото още на 9-и септември, само пет дни, след като от Armis Labs са се свързали с екипа по сигурността.

От Armis Labs се свързват с Майкрософт и Google месеци преди това – на 19-и април 2017-а година. На Майкрософт им трябват близо 5 месеца да закърпят уязвимостта, докато екипът по сигурността на Linux ядрото извършва това за пет дни.

От Armis Labs дори не са отбелязали в страницата си, че проблемът при Linux вече е разрешен, при това в най-кратки срокове, преди Майкрософт, които са имали предостатъчно време.

Повече информация за BlueBorne можете да намерите на страницата на Armis Labs.

0/5 (0 Reviews)
Абониране
Извести ме за
guest
0 Comments
Inline Feedbacks
View all comments