Bluetooth-kwetsbaarheid BlueBorne heeft gevolgen voor Android-, iOS-, Windows- en Linux-apparaten

De mensen van Armis Labs hebben zojuist een nieuwe aanvalsvector onthuld die zich richt op niet-gepaarde Android-, iOS-, Windows- en Linux-apparaten met Bluetooth ingeschakeld. De exploit heeft de naam BlueBorne gekregen omdat het apparaten met Bluetooth-connectiviteit target en zich via de lucht (in de lucht) verspreidt en apparaten via genoemd protocol aanvalt. Het is nogal smerig omdat het in staat is om de meest populaire besturingssystemen te compromitteren en alle soorten apparaten (smartphones, IoT, pc's, enz.) Zal infecteren.

Bij de BlueBorne-aanval hoeft het slachtoffer niet eens op kwaadaardige links te tikken of te klikken. Als uw apparaat Bluetooth heeft en is ingeschakeld, kan een aanvaller de volledige controle overnemen vanaf een afstand van 10 meter. Dit werkt zelfs zonder dat de aanvaller iets aan het apparaat van het slachtoffer koppelt en het doelapparaat hoeft ook niet in de vindbare modus te worden ingesteld. Het team van Armis Labs heeft tot nu toe acht zero-day kwetsbaarheden geïdentificeerd en gelooft dat er nog veel meer wachten om ontdekt te worden.

De kwetsbaarheid van BlueBorne bestaat uit verschillende fasen waarbij een aanvaller eerst apparaten moet identificeren die Bluetooth-verbindingen om zich heen hebben. Nogmaals, deze kunnen zelfs worden gevonden als de software het apparaat niet vertelt dat het zich in de detecteerbare modus bevindt. De volgende stap houdt in dat de aanvaller het MAC-adres van het doelwit verkrijgt en vervolgens moet hij dit onderzoeken om het besturingssysteem te identificeren. Zodra dat bekend is, kan de aanvaller zijn exploit aanpassen en gebruiken om een ​​Man-in-the-Middle-aanval te maken en de communicatie van het apparaat te besturen, of volledige controle over het apparaat krijgen.

Je kunt een demo hiervan in actie bekijken op Android in de video hierboven. Het team bracht Google en Microsoft op 19 april op de hoogte en nam vervolgens in augustus en september meerdere keren contact op met het Linux kernel beveiligingsteam. Ze probeerden april, mei en juni contact op te nemen met Samsung, maar konden geen reactie ontvangen. Alle Android-smartphones, tablets en wearables (behalve die met alleen Bluetooth Low Energy) worden getroffen, maar de beveiligingsupdate van september van Android lost de kwetsbaarheden op.


Bron: armis