Статьи

Уязвимости BlueBorne влияют на более 5 миллиардов устройств с поддержкой Bluetooth

  1. BlueBorne влияет на все устройства с поддержкой Bluetooth
  2. Наиболее серьезные уязвимости Bluetooth, выявленные на сегодняшний день
  3. Не все устройства будут получать патчи
  4. На кого это влияет
  5. Что должны делать потребители:

Исследователи в области безопасности обнаружили восемь уязвимостей - под общим названием BlueBorne - в реализациях Bluetooth, используемых более чем 5,3 миллиардами устройств

Исследователи в области безопасности обнаружили восемь уязвимостей - под общим названием BlueBorne - в реализациях Bluetooth, используемых более чем 5,3 миллиардами устройств.

Исследователи говорят, что уязвимости невозможно обнаружить и не остановить с помощью традиционных решений безопасности. Взаимодействию с пользователем не требуется, чтобы злоумышленник использовал недостатки BleuBorne, и при этом злоумышленнику не нужно связываться с целевым устройством.

BlueBorne влияет на все устройства с поддержкой Bluetooth

Они влияют на реализации Bluetooth в Android, iOS, Microsoft и Linux, затрагивая практически все типы устройств Bluetooth, от смартфонов до ноутбуков и от устройств IoT до умных автомобилей.

Три из этих восьми недостатков безопасности оценены как критические, и, по словам исследователей из Armis - компании по безопасности IoT, открывшей BlueBorne, - они позволяют злоумышленникам захватывать устройства и выполнять вредоносный код, а также выполнять атаки «человек посередине» и перехватывать Bluetooth коммуникации.

Кроме того, уязвимости могут быть скомпонованы в самораспространяющегося червя BlueTooth, который может нанести ущерб внутри сети компании или даже по всему миру.

Наиболее серьезные уязвимости Bluetooth, выявленные на сегодняшний день

«Эти уязвимости являются наиболее серьезными из обнаруженных на сегодняшний день уязвимостей Bluetooth», - сообщил Bleeping Computer представитель Armis по электронной почте.

«Ранее обнаруженные недостатки Bluetooth были в основном на уровне протокола», - добавил он. «Эти новые уязвимости находятся на уровне реализации, минуя различные механизмы аутентификации и позволяя полностью захватить целевое устройство».

Армис предупреждает о нападениях, которые объединяют физическое присутствие с недостатками BlueBorne. Например, специалист по доставке, уронивший посылку в банке, может нести вооруженный код на устройстве с поддержкой Bluetooth. Как только он входит в банк, его устройство заражает других и предоставляет злоумышленникам точку опоры в ранее защищенной сети.

Не все устройства будут получать патчи

Armis сообщил об уязвимостях крупным поставщикам оборудования и программного обеспечения, таким как Apple, Google, Microsoft и сообщество Linux. Некоторые патчи разрабатываются и будут выпущены сегодня и в ближайшие дни и недели.

Тем не менее, некоторые устройства никогда не получат патч BlueBorne, так как устройства достигли конца срока службы и не поддерживаются. Armis оценивает это число примерно в 40% всех устройств с поддержкой Bluetooth, что составляет более двух миллиардов устройств.

Уязвимости BlueBorne отслеживаются под следующими идентификаторами: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 для устройств Android; CVE-2017-1000251 и CVE-2017-1000250 для Linux; CVE-2017-14315 для iOS и CVE-2017-8628 для Windows.

На кого это влияет

Все Android-телефоны, планшеты и носимые устройства всех версий подвержены четырем вышеуказанным уязвимостям. На устройства Android, использующие только Bluetooth Low Energy, это не влияет. Google исправила недостатки в своем сентябрьском бюллетене по безопасности Android.

Версии Windows, начиная с Windows Vista, затрагиваются. Microsoft заявила, что на телефоны Windows не влияет BlueBorne. В июле Microsoft тайно выпустила исправления для CVE-2017-8628, но только сегодня включила сведения об исправленной уязвимости в сентябрьский патч вторника.

Все устройства Linux, на которых работает BlueZ, подвержены утечке информации, в то время как все устройства Linux версии 3.3-rc1 (выпущенной в октябре 2011 года) подвержены уязвимости удаленного выполнения кода, которую можно использовать через Bluetooth. Это касается и операционной системы Samsung Tizen, основанной на Linux.

Это касается всех устройств iPhone, iPad и iPod touch с iOS 9.3.5 и ниже, а также устройств AppleTV с версией 7.2.2 и ниже, но проблема была исправлена ​​в iOS 10.

Что должны делать потребители:

Отключите Bluetooth, если вам не нужно его использовать, но затем немедленно выключите его. Когда на вашем устройстве будет выпущено и установлено исправление или обновление, вы сможете снова включить Bluetooth и безопасно оставить его включенным.
Пользователи устройств Android могут определить, являются ли их устройства уязвимыми, загрузив Android-приложение BlueBorne в Google Play Store и используйте его для простой и быстрой проверки.

Технический отчет о недостатках BlueBorne доступен Вот , Ниже приведено видео, описывающее атаку BlueBorne, и демонстрации атак BlueBorne на устройства Android, Windows и Linux.

Если бы недостатки BlueBorne были использованы в качестве червя Bluetooth, это был бы не первый. Bluetooth-черви существовали в прошлом и вызывали много проблем, особенно для мобильных операторов. Одним из таких примеров является Cabir ,

Статья обновлена, чтобы уточнить, что Microsoft молча исправила ошибку BlueBorne в июле.

2011.11.19
Карта