ช่องโหว่ BlueBorne ส่งผลกระทบต่ออุปกรณ์ Android, iOS, Windows และ Linux

click fraud protection

เวกเตอร์การโจมตีใหม่ที่มีชื่อว่า BlueBorne ช่วยให้ผู้โจมตีสามารถควบคุมอุปกรณ์ เจาะเครือข่าย และแพร่กระจายไปยังอุปกรณ์ที่อยู่ติดกัน

เจ้าหน้าที่ของ Armis Labs เพิ่งเปิดเผยเวกเตอร์การโจมตีใหม่ที่กำหนดเป้าหมายอุปกรณ์ Android, iOS, Windows และ Linux ที่ยังไม่ได้รับการอัพเดตที่เปิดใช้งาน Bluetooth การหาประโยชน์ดังกล่าวได้รับการตั้งชื่อว่า BlueBorne เนื่องจากกำหนดเป้าหมายอุปกรณ์ที่มีการเชื่อมต่อ Bluetooth และแพร่กระจายทางอากาศ (ทางอากาศ) และโจมตีอุปกรณ์ผ่านโปรโตคอลดังกล่าว มันค่อนข้างน่ารังเกียจเนื่องจากสามารถประนีประนอมระบบปฏิบัติการยอดนิยมได้ และจะแพร่ระบาดไปยังอุปกรณ์ทุกประเภท (สมาร์ทโฟน IoT พีซี ฯลฯ)

การโจมตี BlueBorne ไม่ต้องการให้เหยื่อแตะหรือคลิกลิงก์ที่เป็นอันตรายด้วยซ้ำ หากอุปกรณ์ของคุณมีบลูทูธและเปิดอยู่ ผู้โจมตีจะสามารถควบคุมอุปกรณ์นั้นได้อย่างสมบูรณ์จากระยะ 32 ฟุต สิ่งนี้ยังใช้งานได้โดยที่ผู้โจมตีไม่ได้จับคู่อะไรกับอุปกรณ์ของเหยื่อ และอุปกรณ์เป้าหมายก็ไม่จำเป็นต้องตั้งค่าเป็นโหมดที่ค้นพบได้เช่นกัน จนถึงขณะนี้ ทีมงานของ Armis Labs ได้ระบุช่องโหว่แบบ Zero-day จำนวน 8 รายการ และเชื่อว่ายังมีช่องโหว่อีกมากมายที่รอการค้นพบ

ช่องโหว่ BlueBorne มีหลายขั้นตอนที่ผู้โจมตีต้องระบุอุปกรณ์ที่มีการเชื่อมต่อ Bluetooth อยู่รอบๆ ก่อน อีกครั้ง สิ่งเหล่านี้สามารถพบได้แม้ว่าซอฟต์แวร์จะไม่ได้บอกให้อุปกรณ์อยู่ในโหมดที่ค้นพบได้ก็ตาม ขั้นตอนต่อไปเกี่ยวข้องกับผู้โจมตีที่ได้รับที่อยู่ MAC ของเป้าหมาย จากนั้นพวกเขาจะต้องตรวจสอบเพื่อระบุระบบปฏิบัติการ เมื่อทราบแล้ว ผู้โจมตีจะสามารถปรับการหาประโยชน์ของตนและใช้มันเพื่อสร้างการโจมตีแบบ Man-in-The-Middle และควบคุมการสื่อสารของอุปกรณ์ หรือควบคุมอุปกรณ์โดยสมบูรณ์

คุณสามารถชมการสาธิตการทำงานนี้ได้บน Android ในวิดีโอด้านบน ทีมงานได้แจ้งให้ Google และ Microsoft ทราบเมื่อวันที่ 19 เมษายน จากนั้นจึงติดต่อทีมรักษาความปลอดภัยเคอร์เนล Linux หลายครั้งตลอดเดือนสิงหาคมและกันยายน พวกเขาพยายามติดต่อกับ Samsung ในเดือนเมษายน พฤษภาคม และมิถุนายน แต่ไม่ได้รับการตอบกลับใดๆ สมาร์ทโฟน แท็บเล็ต และอุปกรณ์สวมใส่ Android ทั้งหมด (ยกเว้นที่ใช้เฉพาะ Bluetooth Low Energy) จะได้รับผลกระทบ การอัปเดตความปลอดภัยเดือนกันยายนของ Android แก้ไขช่องโหว่


ที่มา: armis