Come smetteremo BlueBorne sui dispositivi più vecchi?

18

La vulnerabilità BlueBorne è stata annunciata il 12 settembre 2017. È una famiglia di attacchi contro diverse implementazioni del protocollo Bluetooth che abilita i compromessi completi di vari stack Bluetooth, incluso Linux BlueZ (incluso Android), iOS e consente l'acquisizione da parte di MitM delle connessioni di rete di Windows.

Gli scopritori di Armis affermano che le vulnerabilità sono così gravi da essere completamente "sverminabili"; e le prove che hanno presentato supportano tale asserzione.

Tutti i grandi produttori sono stati informati e rattoppati i loro nuovi sistemi. Tuttavia, i problemi rimarranno nei lettori più piccoli, così come in tutti i dispositivi embedded esistenti dotati di connettività Bluetooth. Questi includono auto, inseguitori di attività, cuffie, TV, bastoni per selfie e ogni altro ridicolo dispositivo "we-jam-Bluetooth-chips-in-there-perché-we-are-so-IoT".

Quali opzioni esistono per aiutare le aziende e le persone a impedire che questo si diffonda, come è quasi certo? Possiamo costruire "rilevatori di worm" per aiutare i carrier a non portare dispositivi infetti in ambienti sicuri? Possiamo creare "tester di vulnerabilità" per eseguire la scansione costante dei dispositivi nelle vicinanze, avvisandoci quando incontrano un dispositivo che deve essere sostituito? Cosa possiamo fare per rispondere?

    
posta John Deters 12.09.2017 - 19:14
fonte

2 risposte

1

Dipende molto dal tuo caso d'uso, ma generalmente se vuoi difendere la tua azienda:

  1. Se sei preoccupato che dipendenti o visitatori portino in rete dispositivi obsoleti e privi di patch, segmentali in una rete WiFi completamente separata che non tocchi in alcun modo la tua rete principale.
  2. Allo stesso modo, se la tua organizzazione utilizza dispositivi IoT, crea una rete segmentata speciale alla quale solo la password viene assegnata da quei dispositivi. Non lasciare che questa rete tocchi la tua rete WiFi pubblica o la tua rete principale.
  3. Per il monitoraggio di queste reti, esistono prodotti che monitorano specificamente le reti per attività insolite di IoT e BYOD (Senr.io ne è un esempio). Questi prodotti possono monitorare queste reti vulnerabili e avvisarti quando si verifica un traffico insolito o dannoso.

Oltre a ciò, non c'è molto che tu possa fare. Disattiva il Bluetooth su qualsiasi dispositivo vulnerabile su cui hai il controllo e istruisci i tuoi dipendenti su questo pericolo.

    
risposta data 23.10.2017 - 23:36
fonte
-1

Il white paper di Armis ha avvertito che Blueborne potrebbe essere la punta dell'iceberg . Quindi aspettati più exploit zero-day. Quello che ho fatto: ho comprato di nuovo i cavi audio per il mio impianto audio domestico, spento tutto il BT e ottenuto uno di quegli adattatori per accendisigari per il mio micro-USB per il telefono. Festa come se fosse il 2004! Se hai bisogno di BT a livello professionale, mi dispiace davvero.

    
risposta data 24.10.2017 - 04:06
fonte

Leggi altre domande sui tag