NFsec Logo

BlueBorne = Bluetooth OFF

16/09/2017 w Bezpieczeństwo 1 komentarz.  (artykuł nr 638, ilość słów: 551)

J

eśli używasz urządzenia obsługującego technologię Bluetooth: smartfona, laptopa, TV, zestaw w samochodzie, czy inne urządzenia IoT – właśnie stałeś się narażony na ataki ze strony złośliwego oprogramowania, które może zdalnie przejąć kontrolę nad Twoim urządzeniem nawet bez potrzeby interakcji z Twojej strony. Naukowcy ds. bezpieczeństwa właśnie odkryli w sumie 8 podatności typu zero-day w protokole Bluetooth, które mają wpływ na bezpieczeństwo ponad 5.3 mld urządzeń – od Androida po iOS, Windows i na systemie Linux kończąc.

Korzystając z tych luk pracownicy firmy Armis opracowali atak o nazwie BlueBorne, który może umożliwić osobie atakującej całkowite przejęcie urządzenia z obsługą technologii Bluetooth, a co za tym idzie rozprzestrzenianie złośliwego oprogramowania, a nawet przeprowadzenie ataków typu man-in-the-middle uzyskując w ten sposób dostęp do wrażliwych danych i sieci bez konieczności interakcji ze strony ofiary. Wszystko, co potrzebuje atakujący to włączona komunikacja po protokole Bluetooth i znajdowanie się oczywiście w pobliżu urządzenia ofiary. Ponadto skuteczna eksploatacja tych luk nie wymaga nawet sparowania ze sobą urządzeń.

Najbardziej niepokojące jest to, że atak BlueBorne może zostać zaplanowany w ten sposób, aby rozprzestrzeniał się tak skutecznie, jak ransomware WannaCry, który pojawił się w tym roku siejąc zniszczenie oraz powodując problemy światowych firm i organizacji. Ben Seri, szef zespołu badawczego w Armis Labs twierdzi, że podczas eksperymentu w laboratorium jego zespół potrafił stworzyć botnet i zainstalować oprogramowanie typu ransomware za pomocą ataku BlueBorne. Oczywiście będzie bardzo trudno stworzyć uniwersalny exploit o cechach robaka internetowego, który będzie wyszukiwał urządzenia obsługujące technologię Bluetooth, infekował je i rozprzestrzeniał się automatycznie dalej. Wymagać to będzie czasu, ale może się zemścić.

Firma stojąca za znaleziskiem kilka miesięcy wcześniej dokonała odpowiedzialnego ujawnienia luk (ang. responsible disclosure) wszystkim głównym firmom, w tym: Google, Apple, Microsoft, Samsung i Linux Foundation. Obejmują one dokładnie podatności:

  • 1. Information Leak Vulnerability in Android (CVE-2017-0785)
  • 2. Remote Code Execution Vulnerability (CVE-2017-0781) in Android’s Bluetooth Network Encapsulation Protocol (BNEP) service,
  • 3. Remote Code Execution Vulnerability (CVE-2017-0782) in Android BNEP’s Personal Area Networking (PAN) profile,
  • 4. The Bluetooth Pineapple in Android—Logical flaw (CVE-2017-0783),
  • 5. Linux kernel Remote Code Execution vulnerability (CVE-2017-1000251),
  • 6. Linux Bluetooth stack (BlueZ) information leak vulnerability (CVE-2017-1000250),
  • 7. The Bluetooth Pineapple in Windows—Logical flaw (CVE-2017-8628),
  • 8. Apple Low Energy Audio Protocol Remote Code Execution vulnerability (CVE-2017-14315)

Firmy Google i Microsoft udostępniły swoim klientom poprawki bezpieczeństwa, a urządzenia Apple z najnowszą wersją swojego mobilnego systemu operacyjnego, czyli iOS 10.X są bezpieczne. Co w tego typu odkryciach jest najgorsze? A to, że wszystkie urządzenia z iOS z wersjami 9.3.5 lub starszymi oraz ponad 1.1 miliarda aktywnych urządzeń z wersją systemu Android starszą niż Marshmallow (6.x) jest podatnych na atak BlueBorne. Ponadto miliony inteligentnych urządzeń z Bluetooth działających w starszej wersji systemu Linux jest także podatnych na opisane wyżej ataki. Wielu użytkowników systemu Android i nie tylko jego musi czekać na poprawki zabezpieczeń swoich urządzeń będąc uzależnionymi od woli producentów sprzętu. Do tego czasu warto zainstalować sobie aplikację “BlueBorne Vulnerability Scanner” i sprawdzić, czy nasze urządzenia są podatne na atak. Jeśli okaże się, że nasze urządzenia znajdują się na liście podatnych na niebezpieczeństwo zaleca się zupełne wyłączenie na nich protokołu Bluetooth, a na pewno robienie tego wtedy, gdy nie jest on aktywnie używany.

Więcej informacji: Linux Kernel Bluetooth DoS, Linux Smartwatch Take Over Demo, Android Take Over Demo

Kategorie K a t e g o r i e : Bezpieczeństwo

Tagi T a g i : , , , ,

1 komentarz.

  1. Wydano już PoC do tego ataku.