Уязвимость BlueBorne затрагивает устройства Android, iOS, Windows и Linux

click fraud protection

Новый вектор атаки, получивший название BlueBorne, позволяет злоумышленникам брать под контроль устройства, проникать в сети и распространяться на соседние устройства.

Ребята из Armis Labs только что раскрыли новый вектор атаки, нацеленный на непропатченные устройства Android, iOS, Windows и Linux с включенным Bluetooth. Эксплойт получил название BlueBorne, поскольку он нацелен на устройства с возможностью подключения Bluetooth, распространяется по воздуху (по воздуху) и атакует устройства через указанный протокол. Это довольно неприятно, поскольку оно способно скомпрометировать самые популярные операционные системы и заразить все типы устройств (смартфоны, Интернет вещей, ПК и т. д.).

Атака BlueBorne даже не требует, чтобы жертва нажимала на какие-либо вредоносные ссылки. Если ваше устройство оснащено Bluetooth и включено, злоумышленник может получить полный контроль над ним на расстоянии 32 футов. Это работает даже без подключения злоумышленником чего-либо к устройству жертвы, и целевое устройство также не нужно переводить в режим обнаружения. Команда Armis Labs на данный момент выявила восемь уязвимостей нулевого дня и считает, что еще многие ждут своего открытия.

Уязвимость BlueBorne состоит из нескольких этапов, которые сначала требуют от злоумышленника идентифицировать устройства, вокруг которых есть соединения Bluetooth. Опять же, их можно найти, даже если программное обеспечение не сообщает устройству о том, что оно находится в режиме обнаружения. На следующем этапе злоумышленник получает MAC-адрес цели, а затем ему необходимо проверить его, чтобы идентифицировать операционную систему. Как только это станет известно, злоумышленник может скорректировать свой эксплойт и использовать его для создания атаки «Человек посередине» и контроля над связью устройства или получить полный контроль над устройством.

Вы можете посмотреть демонстрацию этого в действии на Android в видео выше. Команда уведомила Google и Microsoft 19 апреля, а затем в течение августа и сентября несколько раз связывалась с командой безопасности ядра Linux. Они пытались связаться с Samsung в апреле, мае и июне, но не смогли получить никакого ответа. Это затрагивает все смартфоны, планшеты и носимые устройства Android (кроме тех, которые используют только Bluetooth Low Energy), но Сентябрьское обновление безопасности Android исправляет уязвимости.


Источник: Армис