DAJ CYNK

BlueBorne zagraża telefonom z Androidem i nie tylko

msnet

Sprzęt

Odkryto problem z implementacją protokołu Bluetooth, który stanowi zagrożenie dla ponad 5,3 mld urządzeń, w tym smartfonów z Androidem.



Odkryto problem z implementacją protokołu Bluetooth, który stanowi zagrożenie dla ponad 5,3 mld urządzeń, w tym smartfonów z Androidem.

BlueBorne to nazwa nadana ośmiu podatnościom na różne platformy, związanym z protokołem Bluetooth. Problem dotyczy ponad 5,3 mld urządzeń: laptopów (z Windowsem i Linuksem), smartfonów (z Androidem i iOS, ale w tym drugim przypadku dotyczy tylko 10% klientów), a także urządzeń IoT (Internet of Things), telewizorów i samochodów. Aby zaatakować podatne urządzenie nie jest potrzebne wcześniejsze parowanie się z nim. Wystarczy, że znajdzie się ono w zasięgu "złośliwego" sygnału Bluetooth nadawanego przez włamywacza.

Podatności, o których mowa (w tym trzy krytyczne), pozwalają przejąć kontrolę nad urządzeniem i wykonać na nim złośliwy kod, a także umożliwiają ataki typu Man in the Middle, czyli przechwytywanie komunikacji Bluetooth pomiędzy urządzeniami.


Badacze z firmy Armis, którzy odkryli BlueBorne'a podają, że podatności można zaimplementować w "robaku", który sam będzie się rozprzestrzeniał pomiędzy hackowanymi urządzeniami. Ponadto ofiara może się nawet nie zorientować, że została zhakowana, ponieważ nikt obecnie nie monitoruje nieprawidłowości w komunikacji Bluetooth. Zatem oprogramowanie zabezpieczające może być zupełnie bezsilne.

Problem dotyczy między innymi wszystkich urządzeń z systemem Android - smartfonów, tabletów i gadżetów, chyba że korzystają wyłącznie z Bluetooth Low Energy. Google odpowiednią poprawkę zawarł w wrześniowym biuletynie bezpieczeństwa, który jednak nie trafi do każdego.




W przypadku sprzętu Apple'a, podatne są wszystkie iPhone'y, iPady i iPody z systemem iOS do wersji 9.3.5 oraz AppleTV do wersji 7.2.2, czyli problem dotyczy - jak podaje Apple - 10% klientów tej firmy. Zagrożone są też urządzenia z Windowsem, zaczynając od Visty (Microsoft wydal łatkę w lipcu), a także sprzęt z Linuksem - urządzenia korzystające z BlueZ są podatne na wyciek informacji, a wersje z kernelem 3.3-rc1 i nowszym na zdalne wykonanie kodu. Także samsungowy Tizen OS, który bazuje na Linuksie, jest zagrożony.



Badacze nie opublikowali jeszcze kodów złośliwych exploitów, ale zapowiedzieli, że zrobią to niebawem. Na razie ujawniają szczegóły błędów, by zmusić producentów do wypuszczenia odpowiednich patchy. A co, jeśli łatki nie dostaliśmy? Niebezpiecznik.pl zaleca całkowicie wyłączyć Bluetooth w podatnych urządzeniach. Posiadacze urządzeń z Androidem mogą zainstalować aplikację, która wykona test podatności na BlueBorne'a - można ją znaleźć pod tym adresem (sklep Google Play).

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: niebezpiecznik.pl