Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств +52

- такой же как Forbes, только лучше.

image
 
Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.

Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которых более чем 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и медицинские приборы.

Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурирования активного Bluetooth. Устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это делает BlueBorne одной из самых опасных атак, обнаруженных за последние годы, и позволяет злоумышленнику успешно атаковать устройство.

Три из восьми уязвимостей BlueBorne оцениваются как сверхкритичные и позволяют злоумышленникам получить полный контроль над устройством.

Техническое описание атаки доступно здесь.

Видео демонстрации атаки Windows:




Видео демонстрации атаки Linux:




Видео демонстрации атаки Android:


Теги:



Комментарии (29):

  1. VJean
    /#10413182 / +4

    И день программистов. Символичненько.

  2. deeankin
    /#10413278 / -6

    Вы слово пропустили в первом предложении второго абзаца. Спасибо.

    • wholeman
      /#10413324 / +8

      Об ошибках рекомендуется писать в личку: статью исправят, а комментарий останется.

      • Temtaime
        /#10413950 / -13

        Рекомендуется самому читать статью перед публикацией.

        • x67
          /#10415678

          А за что заминусовали этого человека? Ведь проверять статьи перед публикацией — очень даже хорошая практика. А то получаются статьи, где вместо проводников диэлектрики, а ты читаешь и думаешь, почему ты такой неразумный и не понимаешь причем тут диэлектрики, не мог же автор напутать такие понятия, а оказывается — мог.

  3. wholeman
    /#10413328 / +3

    Вектор атаки BlueBorne может потенциально повлиять на все устройства
    Какая-то у вас формулировка расплывчатая. Не понятно, отключать уже bluetooth везде, включая гарнитуры, выборочно или можно подождать. И главное — пути спасения не названы. Ну и характер уязвимости хотелось бы узнать, не читая основной документ, не детально, а что-то вроде: «переполнение буфера при получении пакета».

    • Cloud4Y
      /#10413332 / +1

      Тут есть кое-какие ответы.

      • Cloud4Y
        /#10413342

        Кто-нибудь может объяснить почему после этого комментария трое проголосовали -3 в карму? (не только -3 за комментарий). Это нарушило какой-то кодекс?

        • IronHead
          /#10413376 / +1

          Для того, что бы это узнать — вам необходимо перейти через over 9000 ссылок на сторонние ресурсы

          • Starche
            /#10414120

            Так это вроде претензии к авторам этой статьи, а не той, куда ссылка ведёт. Или никто не вглядывался, и просто минусов натыкал?

            • Goodkat
              /#10417964

              А кто же автор той статьи?

        • wholeman
          /#10413388

          Тоже интересно, чем вызвана такая реакция. Вроде статья близка к тому, что я просил, а ссылки на свои статьи здесь криминалом не считались. Уже не так?

          • Cloud4Y
            /#10413398 / +1

            Бывает люди «встают не с той ноги»

        • andreishe
          /#10418910

          Ссылаться на самих себя — фуфу.

    • lorc
      /#10413644

      Там много интересного. Почитайте PDF. Кроме нескольких RCE (без аутентификации!), атакующий может подключится к вашему устройству, поднять сеть (через профиль PAN), и предложить через DHCP свои статические маршруты, свои DNS сервера и настройки прокси (под виндой). И все это без вашего участия. Атакующему достаточно знать только MAC-адрес вашего устройства.

  4. 45Green
    /#10413882 / +1

    Screen_Shot_Video_ID_UNXh_KHp_LHDk_Time_S_93
    Чую скоро Bluetooth вообще включать нельзя будет, подхватишь троян от незнакомца/соседа/коллеги/прохожего.

  5. sasha1024
    /#10414770 / -2

    Есть ещё такая статья, моложе на 9 минут.

  6. justaguest
    /#10414892

    Microsoft – Contacted on April 19, 2017 after which details were shared. Updates were made on July 11. Public disclosure on September 12, 2017 as part of coordinated disclosure.
    [...]
    Linux – Contacted August 15 and 17, 2017. On September 5, 2017, we connected and provided the necessary information to the the Linux kernel security team and to the Linux distributions security contact list and conversations followed from there. Targeting updates for on or about September 12, 2017 for coordinated disclosure.

    MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня (патч: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3)

    • Goodkat
      /#10417948 / +1

      MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня
      Пользователи MS уже могут установить патч, а пользователи Linux kernel сколько ещё месяцев/лет будут бояться включать Bluetooth на своих телефонах с андроидом?

      • justaguest
        /#10418350

        ред.: чертовщина какая-то — я оставил тут ответ, хабр съел смайл. Я нажал «редактировать», поставил вместо смайла две буквы, нажал ok — исчез весь ответ.

        Пишу теперь заново.

        • Goodkat
          /#10418424

          Ладно, если серьезно — бессмысленное обвинение

          В тон вашему, смайлик поставить забыл :)


          В остальном согласен.
          В Германии защитники прав потребителей даже судились с магазином из-за того, что тот продавал телефон на андроиде с известными на момент продажи уязвимостями.


          Не знаю, чем закончилось.

      • justaguest
        /#10418382

        Говорят, Андроид — не Linux: Ь

        Если серьезно — разработчики бэкпортировали патч на пред. версии; а для дистров, что по какой-то причине юзают совсем древние ядра это сделали их мэйнтэйнеры.

        Если производитель вашего телефона решил поумничать, и поиграть в «сам себе мэйнтейнер», а затем сообщает «у вас оч. старый телефон, не хочу выпускать обновление» — очевидно у вас отвратительный производитель.

        А факт что такие сейчас мэйнстрим лишь подразумевает, что надо побольше вирусов, троянов, ботнетов, чтобы случился наконец пресловутый IoT hell, и те умники хоть чуть зашевелили мозгами.

  7. ReklatsMasters
    /#10414898 / +2

    Эта уязвимость поражает не сколько своим размером, а ещё и тем, что многие устройства не будут фиксить из-за прикращения поддержки. А это означает ещё большее число ботнетов.

    • x67
      /#10415684

      Для блютуз это не впервой. Лучше по возможности им совсем не пользоваться.

      • sumanai
        /#10416274

        Притом что смартфоны сейчас модно выпускать без 3,5 джека, и рекомендуется пользоваться блютуз наушниками (

  8. AlexRed
    /#10415074

    а эксплойт уже в открытом доступе валяется?

  9. nightspotlight
    /#10418558

    Хорошо, а защититься как? Выключить Bluetooth?