Nowy wektor ataku nazwany BlueBorne umożliwia atakującym przejęcie kontroli nad urządzeniami, penetrację sieci i rozprzestrzenianie się na sąsiednie urządzenia.
Ludzie z Armis Labs właśnie ujawnili nowy wektor ataku, którego celem są niezałatane urządzenia z Androidem, iOS, Windows i Linux z włączoną funkcją Bluetooth. Exploit został nazwany BlueBorne, ponieważ jego celem są urządzenia wyposażone w łączność Bluetooth i rozprzestrzenia się drogą powietrzną oraz atakuje urządzenia za pośrednictwem wspomnianego protokołu. Jest to dość paskudne, ponieważ jest w stanie zagrozić najpopularniejszym systemom operacyjnym i infekować wszystkie typy urządzeń (smartfony, IoT, komputery PC itp.).
Atak BlueBorne nie wymaga nawet od ofiary dotknięcia ani kliknięcia jakichkolwiek złośliwych łączy. Jeśli Twoje urządzenie ma Bluetooth i jest włączone, osoba atakująca może przejąć nad nim pełną kontrolę z odległości 32 stóp. Działa to nawet bez parowania czegokolwiek przez osobę atakującą z urządzeniem ofiary, a urządzenie docelowe również nie musi być ustawione w tryb wykrywalny. Zespół Armis Labs zidentyfikował dotychczas osiem luk typu zero-day i uważa, że wiele innych czeka na odkrycie.
Luka BlueBorne ma kilka etapów, które najpierw wymagają od osoby atakującej zidentyfikowania urządzeń wyposażonych w połączenia Bluetooth. Ponownie można je znaleźć, nawet jeśli oprogramowanie nie informuje urządzenia o trybie wykrywalnym. Następny krok polega na tym, że atakujący uzyskuje adres MAC celu, a następnie musi go sprawdzić, aby zidentyfikować system operacyjny. Gdy już to będzie znane, osoba atakująca może dostosować swój exploit i wykorzystać go do stworzenia ataku typu Man-in-The-Middle i przejęcia kontroli nad komunikacją urządzenia lub przejęcia pełnej kontroli nad urządzeniem.
Demo tego działania na Androidzie możesz obejrzeć na powyższym filmie. Zespół powiadomił Google i Microsoft 19 kwietnia, a następnie w sierpniu i wrześniu wielokrotnie kontaktował się z zespołem ds. bezpieczeństwa jądra Linuksa. Próbowali skontaktować się z firmą Samsung w kwietniu, maju i czerwcu, ale nie otrzymali żadnej odpowiedzi. Problem dotyczy wszystkich smartfonów, tabletów i urządzeń do noszenia z Androidem (z wyjątkiem tych korzystających wyłącznie z technologii Bluetooth Low Energy). Wrześniowa aktualizacja zabezpieczeń Androida łata luki.
źródło: armis