Un nuovo vettore di attacco denominato BlueBorne consente agli aggressori di assumere il controllo dei dispositivi, penetrare nelle reti e diffondersi ai dispositivi adiacenti.
Quelli di Armis Labs hanno appena rivelato un nuovo vettore di attacco che prende di mira i dispositivi Android, iOS, Windows e Linux senza patch con Bluetooth abilitato. L'exploit è stato chiamato BlueBorne poiché prende di mira i dispositivi con connettività Bluetooth e si diffonde nell'aria (airborne) e attacca i dispositivi tramite tale protocollo. È piuttosto dannoso in quanto è in grado di compromettere i sistemi operativi più diffusi e di infettare tutti i tipi di dispositivi (smartphone, IoT, PC, ecc.).
L'attacco BlueBorne non richiede nemmeno che la vittima tocchi o faccia clic su eventuali collegamenti dannosi. Se il tuo dispositivo ha il Bluetooth ed è acceso, è possibile che un utente malintenzionato ne prenda il controllo completo da 32 piedi di distanza. Funziona anche senza che l'aggressore associ nulla al dispositivo della vittima e non è necessario che il dispositivo di destinazione sia impostato in modalità rilevabile. Il team di Armis Labs ha identificato finora otto vulnerabilità zero-day e ritiene che molte altre siano in attesa di essere scoperte.
La vulnerabilità BlueBorne presenta diverse fasi che richiedono innanzitutto che un utente malintenzionato identifichi i dispositivi che dispongono di connessioni Bluetooth attorno a sé. Ancora una volta, questi possono essere trovati anche se il software non dice al dispositivo di essere in modalità rilevabile. Il passaggio successivo prevede che l'aggressore ottenga l'indirizzo MAC del bersaglio e quindi debba sondarlo per identificare il sistema operativo. Una volta che ciò viene saputo, l’aggressore può modificare il proprio exploit e utilizzarlo per creare un attacco Man-in-The-Middle e controllare la comunicazione del dispositivo, oppure assumere il pieno controllo del dispositivo.
Puoi guardarne una demo in azione su Android nel video qui sopra. Il team ha informato Google e Microsoft il 19 aprile, quindi ha contattato più volte il team di sicurezza del kernel Linux durante agosto e settembre. Hanno tentato di mettersi in contatto con Samsung nei mesi di aprile, maggio e giugno ma non sono stati in grado di ricevere alcuna risposta. Tutti gli smartphone, tablet e dispositivi indossabili Android (ad eccezione di quelli che utilizzano solo Bluetooth Low Energy) sono interessati, ma Aggiornamento di sicurezza di settembre di Android corregge le vulnerabilità.
Fonte: armis