BlueBorne の脆弱性は Android、iOS、Windows、Linux デバイスに影響を与える

click fraud protection

BlueBorne と呼ばれる新しい攻撃ベクトルにより、攻撃者はデバイスを制御し、ネットワークに侵入し、隣接するデバイスに拡散することができます。

Armis Labs の関係者は、Bluetooth が有効になっている、パッチが適用されていない Android、iOS、Windows、および Linux デバイスをターゲットとする新しい攻撃ベクトルを明らかにしました。 このエクスプロイトは、Bluetooth 接続を備えたデバイスをターゲットにし、空気中 (空気感染) に拡散し、そのプロトコルを介してデバイスを攻撃するため、BlueBorne と名付けられました。 これは、最も一般的なオペレーティング システムを侵害し、あらゆる種類のデバイス (スマートフォン、IoT、PC など) に感染する可能性があるため、非常に厄介です。

BlueBorne 攻撃では、被害者が悪意のあるリンクをタップまたはクリックする必要さえありません。 デバイスに Bluetooth が搭載されており、オンになっている場合、攻撃者が 32 フィート離れた場所からデバイスを完全に制御する可能性があります。 これは、攻撃者が被害者のデバイスに何もペアリングしなくても機能し、ターゲット デバイスを検出可能モードに設定する必要もありません。 Armis Labs のチームは、これまでに 8 つのゼロデイ脆弱性を特定しており、さらに多くの脆弱性が発見されるのを待っていると考えています。

BlueBorne の脆弱性にはいくつかの段階があり、攻撃者はまず周囲で Bluetooth 接続を行っているデバイスを特定する必要があります。 繰り返しますが、これらは、ソフトウェアがデバイスに検出可能モードになるように指示していない場合でも見つけることができます。 次のステップでは、攻撃者はターゲットの MAC アドレスを取得し、それを調査してオペレーティング システムを特定する必要があります。 それが分かると、攻撃者はエクスプロイトを調整して中間者攻撃を作成し、デバイスの通信を制御したり、デバイスを完全に制御したりするために使用できます。

上のビデオで、Android 上で実際に動作するデモを見ることができます。 チームは 4 月 19 日に Google と Microsoft に通知し、その後 8 月から 9 月にかけて Linux カーネル セキュリティ チームに複数回連絡しました。 4月、5月、6月にサムスンに連絡を試みたが、返答は得られなかった。 すべての Android スマートフォン、タブレット、ウェアラブル (Bluetooth Low Energy のみを使用するものを除く) が影響を受けますが、

Android の 9 月のセキュリティ アップデート 脆弱性にパッチを当てます。


出典: アルミス