BlueBornes sårbarhed påvirker Android-, iOS-, Windows- og Linux-enheder

click fraud protection

En ny angrebsvektor kaldet BlueBorne giver angribere mulighed for at tage kontrol over enheder, trænge ind i netværk og sprede sig til tilstødende enheder.

Folkene hos Armis Labs har netop afsløret en ny angrebsvektor, der er rettet mod upatchede Android-, iOS-, Windows- og Linux-enheder med Bluetooth aktiveret. Udnyttelsen har fået navnet BlueBorne, da den er rettet mod enheder med Bluetooth-forbindelse og spredes gennem luften (luftbåren) og angriber enheder via nævnte protokol. Det er ret grimt, da det er i stand til at kompromittere de mest populære operativsystemer og vil inficere alle typer enheder (smartphones, IoT, pc'er osv.).

BlueBorne-angrebet kræver ikke engang, at offeret skal trykke på eller klikke på ondsindede links. Hvis din enhed har Bluetooth og er tændt, er det muligt for en hacker at tage fuldstændig kontrol over den fra 32 fod væk. Dette fungerer endda uden, at angriberen parrer noget med offerets enhed, og målenheden behøver heller ikke at være indstillet til synlig tilstand. Holdet hos Armis Labs har identificeret otte nul-dages sårbarheder indtil videre og mener, at mange flere venter på at blive opdaget.

BlueBorne-sårbarheden har flere stadier, der først kræver, at en angriber identificerer enheder, der har Bluetooth-forbindelser omkring sig. Igen, disse kan findes, selvom softwaren ikke fortæller enheden at være i synlig tilstand. Det næste trin involverer, at angriberen får målets MAC-adresse, og derefter skal de undersøge den for at identificere operativsystemet. Når det er kendt, kan angriberen justere deres udnyttelse og bruge den til at skabe et Man-in-The-Middle-angreb og kontrollere enhedens kommunikation eller tage fuld kontrol over enheden.

Du kan se en demo af dette i aktion på Android i videoen ovenfor. Holdet underrettede Google og Microsoft den 19. april og kontaktede derefter Linux-kernesikkerhedsteamet flere gange i løbet af august og september. De forsøgte at komme i kontakt med Samsung i april, maj og juni, men kunne ikke modtage noget svar. Alle Android smartphones, tablets og wearables (undtagen dem, der kun bruger Bluetooth Low Energy) er berørt, men Androids sikkerhedsopdatering fra september retter på sårbarhederne.


Kilde: armis