Есть вопросы? Звоните прямо сейчас! (095) 932 14 14

Более 8 миллиардов устройств могут пострадать от BlueBorne

Сегодня количество аппаратов оснащенных Bluetooth достигает 8,2 миллиарда штук, и конечно это число увеличивается с каждым днем. Этот протокол считается ведущим и самым распространенным для ближней связи. Им оснащают компьютеры, ноутбуки, телевизоры, часы, автомобили, планшеты, смартфоны и даже медицинские приборы. Вектор атаки BlueBorne может повлиять на все из вышеперечисленных устройств.

Bluetooth достаточно сложная технология, которая является следствием проделанной огромной работы во время разработок. Для сравнения: во время выпуска Bluetooth его спецификации помещались на 2 822 страницах, а для WiFi (802.11) было достаточно 450 страниц. Как результат непрозрачности – много уязвимостей, которые мы рассмотрим.

Bluetooth blueborn

Обзор BlueBorne

Вектор атак BlueBorne разделяют на несколько этапов. Сначала злоумышленник ищет активные соединения Bluetooth поблизости. Устройства можно идентифицировать даже не находясь в режиме «обнаружения».

Злоумышленник получает MAC-адрес устройств и появляется возможность «прощупать» аппарат и его операционную систему. В связи с этой информацией он настраивает эксплойт нужным образом.

С использованием уязвимостей Bluetooth на конкретных платформах злоумышленники получают доступ к необходимым возможностям «Man-in-The-Middle» и полный контроль или прослушивание.

Атака BlueBorne на Android

После определения того, что пользователь использует Android, хакер может выбирать из четырех уязвимостей на аппарате или атаку Man-in-The-Middle.

Bluetooth blueborn

Подробнее об уязвимостях

Уязвимость CVE-2017-0785 - приводит к утечке информации

С ее помощью злоумышленник может раскрыть ценную информацию и использовать уязвимость удаленного выполнения кода. Она располагается в реализации SDP, что отвечает за идентифицирование других Bluetooth-девайсов. Этот недостаток позволит отправлять набор запросов на сервер, что станет причиной раскрытия битов памяти. Полученная информация используется для преодолевания мер безопасности девайса. Хакер также получает ключи шифрования и возможность прослушивания Bluetooth-сообщений.

Уязвимость CVE-2017-0781 - удаленное выполнение кода №1

Она находится в службе BNEP, которая позволяет использовать Интернет через Bluetooth, превращая телефон в маршрутизатор. Хакер может вызывать нарушение целостности информации и запускать код на аппарате. Поскольку здесь нет проверки авторизации, запуск уязвимости никак не взаимодействует с пользователем.

Уязвимость CVE-2017-0782 - удаленное выполнение кода №2

Эта уязвимость находится на более высоком уровне BNEP, чем предыдущая. Она размещена в профиле персональной сети, который отвечает за сетевое соединение на основе IP. Хакер может получить контроль над устройством.

Уязвимость CVE-2017-0783 - Man-in-The-Middle

Злоумышленник может не просто перехватить, но и изменить данные, которые поступают на устройство или с него. Для реализации злоумышленнику нужно отправить запрос на соединения с WiFi-сетью и специальное оборудование. Эта уязвимость найдена в PAN-профиле Bluetooth-стека. Она позволяет формировать вредоносный интерфейс и перенастраивать IP-маршрутизацию. Эта атака также проходит не заметно для пользователя.

Bluetooth blueborn 3

Атака BlueBorne на Windows

На Windows злоумышленники могут провести атаку Man-in-The-Middle.

Атака BlueBorne на Linux

Есть две уязвимости, которые позволяют получить контроль над устройством в ОС Linux. Первой является утечка информации, а второй – переполнение стека, что приведет к полному контролю.

Атака BlueBorne на iOS

Отметим, что эксплойт устранили в версии IOS 10 и Apple TV 7.2.2, но уязвимость и дальше предоставляет большой риск для устройств версий ниже. Уязвимость может использоваться для выполнения кода с повышенной привилегией.

Удаленное выполнение кода с использованием протокола Apple Low Energy Audio

Уязвимость располагается в протоколе LEAP от Apple, который работает поверх Bluetooth. Этот протокол связан с потоковой передачей звука на периферийные устройства (гарнитуры, наушники). Команды отправленые таким образом будут проверены не правильно и злоумышленник может этим воспользоваться.

И главное: как защититься от BlueBorne? Уязвимости, распространяющиеся по воздуху и от одного устройства к другому могут причинить вред, как отдельному пользователю, так и целой организации. Существующие сегодня меры безопасности не смогут защитить аппараты от такого типа угроз. Они концентрируются на блокировке атак, распространяющихся через IP-соединения.

Bluetooth blueborn 4

Ядро Linux скрывает проблему в коде функции l2cap_parse_conf_rsp. Отметим, что он присутствует во всех продуктах начиная с версии 3.3, но проблему устранили неделю назад. Ядра с включенной защитой переполнения стека получившие уязвимость показывают отказ в обслуживании. Такого рода защита есть у Fedora, Ubuntu, RHEL, CentOS и многих стационарных дистрибутивов Linux. Так что основная опасность поджидает мобильные Linux-платформы (Tizen).

Производители устройств Android должны выпустить исправления безопасности, но во время ожидания можно использовать «BlueBorne Vulnerability Scanner» от Armis. Оно позволяет проверить уязвимость устройства для атаки BlueBorne.

Компания Microsoft предоставила пользователям обновление системы безопасности еще в середине лета. Все кто подключен к Центру обновлений и включил обновления безопасности должны были получить его автоматически.

До установки обновлений производители рекомендуют отключить Bluetooth в настройках по умолчанию. Включать же его нужно только при необходимости.

Содержимое этого поля является приватным и не будет отображаться публично.