Um novo vetor de ataque denominado BlueBorne permite que invasores assumam o controle de dispositivos, penetrem redes e se espalhem para dispositivos adjacentes.
O pessoal do Armis Labs acaba de revelar um novo vetor de ataque que tem como alvo dispositivos Android, iOS, Windows e Linux sem patch com Bluetooth habilitado. A exploração foi chamada de BlueBorne porque tem como alvo dispositivos com conectividade Bluetooth e se espalha pelo ar (aerotransportado) e ataca dispositivos por meio do referido protocolo. É bastante desagradável, pois é capaz de comprometer os sistemas operacionais mais populares e infectar todos os tipos de dispositivos (smartphones, IoT, PCs, etc.).
O ataque BlueBorne nem exige que a vítima toque ou clique em links maliciosos. Se o seu dispositivo tiver Bluetooth e estiver ligado, é possível que um invasor assuma o controle total dele a uma distância de 10 metros. Isso funciona mesmo sem que o invasor emparelhe nada com o dispositivo da vítima e o dispositivo alvo também não precisa ser configurado para modo detectável. A equipe do Armis Labs identificou oito vulnerabilidades de dia zero até agora e acredita que muitas mais estão esperando para serem descobertas.
A vulnerabilidade BlueBorne tem vários estágios que primeiro exigem que um invasor identifique dispositivos que possuem conexões Bluetooth ao seu redor. Novamente, eles podem ser encontrados mesmo que o software não diga ao dispositivo para estar no modo detectável. A próxima etapa envolve o invasor obter o endereço MAC do alvo e, em seguida, precisar investigá-lo para identificar o sistema operacional. Uma vez conhecido isso, o invasor pode ajustar sua exploração e usá-la para criar um ataque Man-in-The-Middle e controlar a comunicação do dispositivo ou assumir o controle total do dispositivo.
Você pode assistir a uma demonstração disso em ação no Android no vídeo acima. A equipe notificou o Google e a Microsoft em 19 de abril e, em seguida, contatou a equipe de segurança do kernel Linux várias vezes durante agosto e setembro. Eles tentaram entrar em contato com a Samsung em abril, maio e junho, mas não obtiveram resposta. Todos os smartphones, tablets e wearables Android (exceto aqueles que usam apenas Bluetooth Low Energy) são afetados, mas Atualização de segurança de setembro do Android corrige as vulnerabilidades.
Fonte: armis