Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств

    image
     
    Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.

    Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которых более чем 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и медицинские приборы.

    Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурирования активного Bluetooth. Устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это делает BlueBorne одной из самых опасных атак, обнаруженных за последние годы, и позволяет злоумышленнику успешно атаковать устройство.

    Три из восьми уязвимостей BlueBorne оцениваются как сверхкритичные и позволяют злоумышленникам получить полный контроль над устройством.

    Техническое описание атаки доступно здесь.

    Видео демонстрации атаки Windows:




    Видео демонстрации атаки Linux:




    Видео демонстрации атаки Android:


    Метки:
    Pentestit 880,06
    Информационная безопасность
    Поделиться публикацией
    Комментарии 31
    • +4
      И день программистов. Символичненько.
      • –6
        Вы слово пропустили в первом предложении второго абзаца. Спасибо.
        • +8
          Об ошибках рекомендуется писать в личку: статью исправят, а комментарий останется.
          • –13
            Рекомендуется самому читать статью перед публикацией.
            • 0
              А за что заминусовали этого человека? Ведь проверять статьи перед публикацией — очень даже хорошая практика. А то получаются статьи, где вместо проводников диэлектрики, а ты читаешь и думаешь, почему ты такой неразумный и не понимаешь причем тут диэлектрики, не мог же автор напутать такие понятия, а оказывается — мог.
        • +3
          Вектор атаки BlueBorne может потенциально повлиять на все устройства
          Какая-то у вас формулировка расплывчатая. Не понятно, отключать уже bluetooth везде, включая гарнитуры, выборочно или можно подождать. И главное — пути спасения не названы. Ну и характер уязвимости хотелось бы узнать, не читая основной документ, не детально, а что-то вроде: «переполнение буфера при получении пакета».
          • +1
            Тут есть кое-какие ответы.
            • 0
              Кто-нибудь может объяснить почему после этого комментария трое проголосовали -3 в карму? (не только -3 за комментарий). Это нарушило какой-то кодекс?
              • +1
                Для того, что бы это узнать — вам необходимо перейти через over 9000 ссылок на сторонние ресурсы
                • 0
                  Так это вроде претензии к авторам этой статьи, а не той, куда ссылка ведёт. Или никто не вглядывался, и просто минусов натыкал?
                  • 0
                    А кто же автор той статьи?
                • 0
                  Тоже интересно, чем вызвана такая реакция. Вроде статья близка к тому, что я просил, а ссылки на свои статьи здесь криминалом не считались. Уже не так?
                  • +1
                    Бывает люди «встают не с той ноги»
                  • 0

                    Ссылаться на самих себя — фуфу.

                • 0

                  Там много интересного. Почитайте PDF. Кроме нескольких RCE (без аутентификации!), атакующий может подключится к вашему устройству, поднять сеть (через профиль PAN), и предложить через DHCP свои статические маршруты, свои DNS сервера и настройки прокси (под виндой). И все это без вашего участия. Атакующему достаточно знать только MAC-адрес вашего устройства.

                • +1
                  Screen_Shot_Video_ID_UNXh_KHp_LHDk_Time_S_93
                  Чую скоро Bluetooth вообще включать нельзя будет, подхватишь троян от незнакомца/соседа/коллеги/прохожего.
                • –2
                  Есть ещё такая статья, моложе на 9 минут.
                  • 0
                    Microsoft – Contacted on April 19, 2017 after which details were shared. Updates were made on July 11. Public disclosure on September 12, 2017 as part of coordinated disclosure.
                    [...]
                    Linux – Contacted August 15 and 17, 2017. On September 5, 2017, we connected and provided the necessary information to the the Linux kernel security team and to the Linux distributions security contact list and conversations followed from there. Targeting updates for on or about September 12, 2017 for coordinated disclosure.

                    MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня (патч: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3)

                    • +1
                      MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня
                      Пользователи MS уже могут установить патч, а пользователи Linux kernel сколько ещё месяцев/лет будут бояться включать Bluetooth на своих телефонах с андроидом?
                      • 0
                        ред.: чертовщина какая-то — я оставил тут ответ, хабр съел смайл. Я нажал «редактировать», поставил вместо смайла две буквы, нажал ok — исчез весь ответ.

                        Пишу теперь заново.
                        • 0
                          Ладно, если серьезно — бессмысленное обвинение

                          В тон вашему, смайлик поставить забыл :)


                          В остальном согласен.
                          В Германии защитники прав потребителей даже судились с магазином из-за того, что тот продавал телефон на андроиде с известными на момент продажи уязвимостями.


                          Не знаю, чем закончилось.

                        • 0
                          Говорят, Андроид — не Linux: Ь

                          Если серьезно — разработчики бэкпортировали патч на пред. версии; а для дистров, что по какой-то причине юзают совсем древние ядра это сделали их мэйнтэйнеры.

                          Если производитель вашего телефона решил поумничать, и поиграть в «сам себе мэйнтейнер», а затем сообщает «у вас оч. старый телефон, не хочу выпускать обновление» — очевидно у вас отвратительный производитель.

                          А факт что такие сейчас мэйнстрим лишь подразумевает, что надо побольше вирусов, троянов, ботнетов, чтобы случился наконец пресловутый IoT hell, и те умники хоть чуть зашевелили мозгами.
                      • +2

                        Эта уязвимость поражает не сколько своим размером, а ещё и тем, что многие устройства не будут фиксить из-за прикращения поддержки. А это означает ещё большее число ботнетов.

                        • 0
                          Для блютуз это не впервой. Лучше по возможности им совсем не пользоваться.
                          • 0
                            Притом что смартфоны сейчас модно выпускать без 3,5 джека, и рекомендуется пользоваться блютуз наушниками (
                            • 0
                              Устройства без джека скорее всего еще получают обновления от производителей, тренд новый.
                        • 0
                          а эксплойт уже в открытом доступе валяется?
                        • 0

                          Хорошо, а защититься как? Выключить Bluetooth?

                          • 0
                            Windows так: portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628 см. номер бюлетня.
                            Linux (Ubuntu подобные), думаю будет достаточно отключить подсистему, вот так:
                            1.Просмотреть список беспроводных адаптеров на наличие Bluetooth

                            sudo rfkill list all

                            2.Выполнить программную блокировку устройсва Bluetooth и отключить соответсвующую службу

                            sudo rfkill block bluetooth
                            sudo systemctl stop bluetooth
                            sudo systemctl disable bluetooth

                            Добавить в файл /etc/rc.local в строку перед «exit 0» rfkill block bluetooth

                            Перезагрузить компьютер

                            3.Выполнить проверку результата

                            sudo rfkill list all

                            В системе должен быть 1 интерфейс bluetooth и иметь параметр «Soft blocked: yes»

                            С Андроидами пока непонятно как.

                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                          Самое читаемое