פגיעות BlueBorne משפיעה על התקני אנדרואיד, iOS, Windows ו-Linux

click fraud protection

וקטור התקפה חדש המכונה BlueBorne מאפשר לתוקפים להשתלט על מכשירים, לחדור לרשתות ולהתפשט למכשירים סמוכים.

האנשים ב-Armis Labs חשפו זה עתה וקטור התקפה חדש המכוון למכשירי אנדרואיד, iOS, Windows ולינוקס ללא תיקון עם Bluetooth מופעל. הניצול קיבל את השם BlueBorne מכיוון שהוא מכוון למכשירים עם קישוריות בלוטות' ומתפשט באוויר (באוויר) ותוקף מכשירים באמצעות הפרוטוקול האמור. זה די מגעיל מכיוון שהוא מסוגל להתפשר על מערכות ההפעלה הפופולריות ביותר וידביק את כל סוגי המכשירים (סמארטפונים, IoT, מחשבים אישיים וכו').

התקפת BlueBorne אפילו לא מחייבת את הקורבן להקיש או ללחוץ על קישורים זדוניים. אם למכשיר שלך יש בלוטות' והוא פועל אז תוקף יכול להשתלט עליו ממרחק של 32 רגל. זה אפילו עובד מבלי שהתוקף יתאים שום דבר למכשיר של הקורבן וגם מכשיר היעד לא צריך להיות מוגדר למצב בר גילוי. הצוות ב-Armis Labs זיהה עד כה שמונה נקודות תורפה של יום אפס ומאמין שרבות נוספות מחכות להתגלות.

לפגיעות של BlueBorne יש כמה שלבים שדורשים תחילה מהתוקף לזהות מכשירים שיש להם חיבורי Bluetooth סביבם. שוב, ניתן למצוא אותם גם אם התוכנה לא אומרת למכשיר להיות במצב ניתן לגילוי. השלב הבא כרוך בהשגת התוקף את כתובת ה-MAC של המטרה, ולאחר מכן הם צריכים לחקור אותה כדי לזהות את מערכת ההפעלה. ברגע שזה ידוע, התוקף יכול להתאים את הניצול שלהם ולהשתמש בו כדי ליצור התקפת Man-in-The-Middle ולשלוט בתקשורת של המכשיר, או לקחת שליטה מלאה על המכשיר.

אתה יכול לצפות בהדגמה של זה בפעולה באנדרואיד בסרטון למעלה. הצוות הודיע ​​לגוגל ולמיקרוסופט ב-19 באפריל, ולאחר מכן יצר קשר עם צוות האבטחה של ליבת לינוקס מספר פעמים במהלך אוגוסט וספטמבר. הם ניסו ליצור קשר עם סמסונג באפריל, מאי ויוני אך לא הצליחו לקבל כל תגובה. כל הסמארטפונים, הטאבלטים והמכשירים הלבישים של אנדרואיד (למעט אלה המשתמשים רק ב-Bluetooth Low Energy) מושפעים, אבל עדכון האבטחה של אנדרואיד לספטמבר מתקן את נקודות התורפה.


מקור: ארמיס