Исследователи компании Armis предупредили о том, что 5,3 миллиарда устройств, работающих с различными имплементациями Bluetooth в Android, iOS, Windows и Linux уязвимы перед восемью опасными проблемами, которым было присвоено общее название BlueBorne. Специалисты пишут, что проблемы BlueBorne невозможно обнаружить и исправить стандартными методами, а для эксплуатации багов не потребуется никакого взаимодействия с пользователем, нужен лишь включенный Bluetooth.

BlueBorne представляет опасность для самых разных устройств, начиная от смартфонов, носимых устройств и ноутбуков, и заканчивая и IoT-девайсами и автомобилями. Все, что так или иначе поддерживает Bluetooth – находится в зоне риска.

В состав BlueBorne входят восемь проблем, найденные в стеках крупных производителей: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 для Android; CVE-2017-1000251 и CVE-2017-1000250 для Linux; CVE-2017-14315 для iOS, а также CVE-2017-8628 для Windows. Баги были обнаружены в L2CAP, BlueZ, SDP, SMP, BNEP, PAN Profiles, а также проприетарной имплементации LEAP, используемой Apple.

Описанные исследователями уязвимости позволяют выполнить на устройстве произвольный код, осуществить Man-in-the-Middle атаку и перехватить Bluetooth-соединение. Хуже того, специалисты предупредили, что проблемы являются наиболее опасными Bluetooth-багами за все время исследований, и могут быть использованы для создания саморазмножающегося Bluetooth-червя, который в теории способен спровоцировать эпидемию мирового масштаба.

«Проблемы, которые обнаруживали в Bluetooth ранее, в основном существовали на уровне протокола. Эти новые уязвимости работают на уровне имплементации, что позволяет обойти ряд защитных механизмов и полностью перехватить контроль над устройством», —  говорят специалисты Armis.

Компания Armis уже уведомила о проблемах ведущих производителей ПО и железа, включая Apple, Google, Microsoft, а также сообщество Linux. В разработке сейчас находится множество патчей, которые должны быть представлены в ближайшие дни и недели. При этом исследователи понимают, что исправления получат далеко не все уязвимые устройства, так как огромный процент таких девайсов уже давно относится к разряду устаревших и более не поддерживается. По мнению аналитиков Armis, патчи никогда не выйдут для 40% уязвимых устройств, а это более двух миллиардов уязвимых девайсов с поддержкой Bluetooth.

  • Уже известно, что BleuBorne не представляет опасности для Android-устройств, использующих Bluetooth Low Energy. Для остальных случаев вышли обновления, вошедшие в состав сентябрьского Android Security Bulletin.
  • Так как проблеме подвержены все версии Windows, начиная с Vista, разработчики Microsoft тоже уже занимаются патчами. Так, в состав сентябрьского «вторника обновлений» вошло исправление для CVE-2017-8628, созданное еще в июле 2017 года. Кроме того, инженеры компании уверили, что смартфонам на базе Windows уязвимости не страшны.
  • Linux-устройства, работающие с BlueZ, уязвимы перед утечками данных, а также все устройства, использующие 3.3-rc1 и выше (вышел в октября 2011 года) уязвимы перед RCE-атаками посредством Bluetooth. Это касается и операционной системы Tizen компании Samsung.
  • Все iPhone, iPad и iPod, работающие под управлением  iOS 9.3.5 и ниже, а также устройства AppleTV версии 7.2.2 и ниже, были уязвимы, но получили обновление в составе iOS 10.

Эксперты Armis настоятельно рекомендуют всем отключать Bluetooth, если он не используется, и как можно скорее установить обновления, если таковые уже доступны. Пользователи Android-устройств могут проверить свои гаджеты на уязвимости посредством специального приложения, уже доступного в каталоге Google Play.  

Подробный технический анализ уязвимостей BlueBorne можно найти в докладе специалистов (PDF).

Ниже мы приводит видеоролики, которые рассказывают о багах и демонстрируют эксплуатацию проблем BlueBorne на Android-, Windows- и Linux-устройствах.






6 комментариев

  1. Il

    14.09.2017 at 00:26

    Интересно, стоит ли ждать эпидемии наподобии пети или тут так не выйдет

  2. john_

    14.09.2017 at 04:38

    Эпидемия блютуз-червя. Я бы почмотрел^^

    • vaca

      14.09.2017 at 08:03

      Была уже в стародавние времена. На трибунах футбольного матча, кажется с Сименсами.

      А кроме блютуса надо и wi-fi отключать, broadbleed тоже не для всех поправили.

    • Мария Нефёдова

      Мария Нефёдова

      14.09.2017 at 10:42

      Сами рисерчеры описывали теоретический кейс — пронести в банк пакет или сумку с девайсом, который атакует местные компы через какие-нибудь Bluetooth-мыши, к примеру. Если при этом использовать червя, он расползется по всей сети банка, и последствия будут самые неприятные.

  3. Skybad

    14.09.2017 at 10:41

    А когда патч выпустят на исправление?

  4. NaNetISudaNet

    14.09.2017 at 18:08

    На всех ресурсах рекомендуют установить приложение BlueBorne Vulnerability Scanner, но ведь приложение локально проверяет Build.VERSION.SECURITY_PATCH(его в настройках посмотреть можно), и если значение до 1 августа, тогда устройство считается уязвимым. А окружающие устройства проверятся по совокурности параметров: производителя, тип ОС и названии устройства; и на основании только этих данных делается предположение о уязвимости аппарата. Так что о «проверить свои гаджеты на уязвимости посредством специального приложения» сильно сказанно.

Оставить мнение