Обнаружен новый тип Bluetooth-атак, позволяющий взломать почти любое мобильное устройство

Компания Armis Labs обнаружила новый вид Bluetooth-атаки, которой подвержены миллиарды конечных устройств на всех популярных платформах: Android, Linux, Windows и iOS.

Атака, получившая название BlueBorne, охватывает восемь уязвимостей, которые могут быть использованы злоумышленниками:

  • CVE-2017-1000251 — уязвимость в ядре Linux, позволяющая выполнить код атакующего;
  • CVE-2017-1000250 — уязвимость Linux в реализации протокола SDP (Service Discovery Protocol), приводящая к утечке информации;
  • CVE-2017-0781 и CVE-2017-0782 — две уязвимости в платформе Android, приводящие к выполнению кода с привилегиями суперпользователя;
  • CVE-2017-0785 — уязвимость в Android, приводящая к утечке информации;
  • CVE-2017-0783, CVE-2017-8628 — уязвимости Android и Windows, при помощи которых можно совершить MITM-атаку (Man in the middle — атака посредника) для перехвата обмена данными по Bluetooth;
  • CVE-2017-14315 — уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.

Разрушительный потенциал

По словам представителей Armis Labs, BlueBorne опасен не только тем, что затрагивает огромное количество таких устройств, как смартфоны, звуковые системы, медицинские приборы, но и тем, что заражение проходит скрыто от пользователя и может передаваться от устройства к устройству в автоматическом режиме. Так как Bluetooth-процессы имеют высокий приоритет во всех системах, BlueBorne, достигнув жертвы, способен нанести значительный ущерб за счёт удаленного выполнения кода, атак типа MITM или проникновения в сети, не имеющих подключения к Интернет по соображениям безопасности.

Атака проводится даже без необходимости сопряжения устройств, перевода в режим доступности, без нажатия пользователем каких-либо ссылок, приводящих к скачиванию вредоносного кода. Достаточно, чтобы на устройстве был включен Bluetooth и жертва находилась в зоне его действия.

Как BlueBorne работает?

Злоумышленник находит все доступные Bluetooth-устройства, после чего получает необходимый MAC-адрес, чтобы определить операционную систему, после чего настраивает атаку для каждой ОС определённым образом. Следующий шаг — это использование кода, позволяющего полностью управлять устройством. Armis Labs пишут в своём блоге:

Эта уязвимость находится в службе протокола сетевой инкапсуляции Bluetooth (Bluetooth Network Encapsulation Protocol — BNEP), которая позволяет подключиться к сети Интернет через соединение Bluetooth. Из-за ошибок в службе BNEP хакер может вызвать повреждение оперативной памяти, которое затем используется для запуска вредоносного кода на устройстве, предоставляющего злоумышленнику полный контроль.

Атака на Android

Атака на Windows

Атака на мобильную версию Linux

Как защититься от BlueBorne?

Стоит отметить, что большинство разработчиков ОС уже выпустили патчи, устраняющие эту уязвимость в системе безопасности. Пользователям же старых версий Android или iOS не рекомендуется пользоваться Bluetooth, либо же включать его только по мере необходимости.

Однако Armis Labs утверждает, что подобная атака оказалась возможной из-за того, что существующие меры безопасности не предназначены для борьбы с угрозами, распространяющимися «по воздуху», а нацелены лишь на блокировку атак, которые происходят через IP-соединения. Компания также призывает уделять большее внимание внедрению безопасных протоколов Bluetooth в будущем, учитывая, что миллиарды устройств продолжают использовать эту технологию.

Источник: TechCrunch