BlueBorne-kwetsbaarheid heeft gevolgen voor Android-, iOS-, Windows- en Linux-apparaten

click fraud protection

Met een nieuwe aanvalsvector genaamd BlueBorne kunnen aanvallers de controle over apparaten overnemen, netwerken binnendringen en zich verspreiden naar aangrenzende apparaten.

De mensen van Armis Labs hebben zojuist een nieuwe aanvalsvector onthuld die zich richt op niet-gepatchte Android-, iOS-, Windows- en Linux-apparaten waarop Bluetooth is ingeschakeld. De exploit heet BlueBorne omdat deze zich richt op apparaten met Bluetooth-connectiviteit en zich via de lucht verspreidt en apparaten aanvalt via dat protocol. Het is nogal vervelend omdat het de meest populaire besturingssystemen kan compromitteren en alle soorten apparaten kan infecteren (smartphones, IoT, pc's, enz.).

Bij de BlueBorne-aanval hoeft het slachtoffer niet eens op kwaadaardige links te tikken of te klikken. Als uw apparaat Bluetooth heeft en is ingeschakeld, is het mogelijk dat een aanvaller het apparaat vanaf 10 meter afstand volledig onder controle kan krijgen. Dit werkt zelfs zonder dat de aanvaller iets koppelt aan het apparaat van het slachtoffer en het doelapparaat hoeft ook niet in de detecteerbare modus te worden gezet. Het team van Armis Labs heeft tot nu toe acht zero-day-kwetsbaarheden geïdentificeerd en is van mening dat er nog veel meer wachten om ontdekt te worden.

De BlueBorne-kwetsbaarheid kent verschillende fasen waarbij een aanvaller eerst apparaten moet identificeren die Bluetooth-verbindingen om zich heen hebben. Nogmaals, deze kunnen worden gevonden, zelfs als de software het apparaat niet vertelt dat deze in de detecteerbare modus staat. De volgende stap houdt in dat de aanvaller het MAC-adres van het doelwit verkrijgt, en dit vervolgens moet onderzoeken om het besturingssysteem te identificeren. Zodra dat bekend is, kan de aanvaller zijn exploit aanpassen en gebruiken om een ​​Man-in-The-Middle-aanval te creëren en de communicatie van het apparaat te controleren, of de volledige controle over het apparaat over te nemen.

Je kunt een demo hiervan in actie bekijken op Android in de video hierboven. Het team bracht Google en Microsoft op 19 april op de hoogte en nam vervolgens in augustus en september meerdere keren contact op met het Linux-kernelbeveiligingsteam. Ze probeerden in april, mei en juni contact op te nemen met Samsung, maar kregen geen antwoord. Alle Android-smartphones, -tablets en -wearables (behalve degene die alleen Bluetooth Low Energy gebruiken) worden getroffen, maar Android-beveiligingsupdate van september patcht de kwetsbaarheden.


Bron: Armis