Sårbarhet med Bluetooth BlueBorne påvirker Android-, iOS-, Windows- og Linux-enheter

Folkene over på Armis Labs har nettopp avslørt en ny angrepsvektor som målretter uante Android-, iOS-, Windows- og Linux-enheter med Bluetooth-aktivert. Utnyttelsen har fått navnet BlueBorne siden den retter seg mot enheter med Bluetooth-tilkobling og spredt seg gjennom luften (luftbåren) og angriper enheter via nevnte protokoll. Det er ganske stygt, da det er i stand til å kompromittere de mest populære operativsystemene og vil infisere alle typer enheter (smarttelefoner, IoT, PCer, osv.).

BlueBorne-angrepet krever ikke en gang at offeret trykker på eller klikker på ondsinnede lenker. Hvis enheten din har Bluetooth og er på, er det mulig for en angriper å ta full kontroll over den fra 32 fot unna. Dette fungerer til og med uten at angriperen kobler noe til offerets enhet, og målenheten trenger heller ikke være satt til synlig modus. Teamet på Armis Labs har identifisert åtte nulldagers sårbarheter så langt og tror mange flere venter på å bli oppdaget.

BlueBorne-sårbarheten har flere trinn som først krever at en angriper identifiserer enheter som har Bluetooth-tilkoblinger rundt seg. Igjen, disse kan bli funnet selv om programvaren ikke forteller enheten skal være i synlig modus. Neste trinn innebærer at angriperen skaffer målets MAC-adresse, og deretter må de undersøke den for å identifisere operativsystemet. Når det er kjent, kan angriperen justere utnyttelsen og bruke den til å lage et Man-in-The-Middle-angrep og kontrollere enhetens kommunikasjon, eller ta full kontroll over enheten.

Du kan se en demo av dette i aksjon på Android i videoen over. Teamet varslet Google og Microsoft 19. april, og kontaktet deretter sikkerhetsgruppen for Linux-kjernen flere ganger i løpet av august og september. De forsøkte å komme i kontakt med Samsung april, mai og juni, men klarte ikke å få noe svar. Alle Android-smarttelefoner, nettbrett og bærbare apparater (bortsett fra de som bare bruker Bluetooth Low Energy) blir berørt, men Android-sikkerhetsoppdateringen i september oppdaterer sikkerhetsproblemene.


Kilde: armis