Poiché questo è un tema caldo questa settimana, sto cercando una risposta canonica:
- Qual è la vulnerabilità di BlueBorne Bluetooth?
- Come proteggermi?
Poiché questo è un tema caldo questa settimana, sto cercando una risposta canonica:
Questa è la mia nota sintetica di la pagina di documentazione ufficiale di BlueBorne pubblicata da Armis Labs .
BlueBorne is an attack vector by which hackers can leverage Bluetooth connections to penetrate and take complete control over targeted devices.
By spreading through the air, the BlueBorne attack vector surpasses the capabilities of most attack vectors by penetrating secure “air-gapped” networks which are disconnected from any other network, including the internet.
The BlueBorne attack vector requires no user interaction, is compatible to all software versions, and does not require any preconditions or configurations aside of the Bluetooth being active. Unlike the common misconception, Bluetooth enabled devices are constantly searching for incoming connections from any devices, and not only those they have been paired with.
The BlueBorne attack vector has several stages. First, the attacker locates active Bluetooth connections around him or her. Devices can be identified even if they are not set to “discoverable” mode. Next, the attacker obtains the device’s MAC address, which is a unique identifier of that specific device. By probing the device, the attacker can determine which operating system his victim is using, and adjust his exploit accordingly. The attacker will then exploit a vulnerability in the implementation of the Bluetooth protocol in the relevant platform.
La fase finale dell'attacco sfrutta i difetti di implementazione nello stack bluetooth di ogni principale sistema operativo. La pagina collegata elenca 7 CVE per gli stack bluetooth di Android, Linux e Windows, e menziona che iOS aveva vulnerabilità simili che erano state riparate su iOS 10. Tra cui buffer overflow, esecuzioni di codice remoto e vulnerabilità man-in-the-middle. Dalle vulnerabilità elencate, sembra che Android e Linux siano obiettivi più facili di Windows o iOS. Il motivo per cui questo porta a un completo compromesso del sistema è che:
the Bluetooth process has high privileges on all operating systems, exploiting it provides virtually full control over the device
La risposta standard è disabilitare immediatamente il bluetooth su tutti i tuoi dispositivi e attendere una patch del sistema operativo appropriata (eccetto per i dispositivi con iOS 10+, che sono apparentemente soddisfacenti).
Sebbene, per cose come la tua autoradio o la tua stampante bluetooth, probabilmente non riceverà mai una patch. Anche la maggior parte dei telefoni Android probabilmente non verrà mai riparata: solo Google supporta i propri dispositivi di punta Nexus per 18 mesi , e al di là di questo anche se Google rilascia una patch per un dispositivo supportato, di solito spetta al gestore di telefonia mobile effettuare l'aggiornamento e la maggior parte no.
Ahimè, la vera risposta è probabilmente: attendi fino a quando ciò non viene risolto nel mainstream Android, quindi acquista un nuovo dispositivo.
Secondo Armis Lab: BlueBorne è un vettore di attacco grazie al quale gli hacker possono sfruttare le connessioni Bluetooth per penetrare e assumere il controllo completo sui dispositivi mirati. BlueBorne colpisce i normali computer, i telefoni cellulari e il regno in espansione dei dispositivi IoT. L'attacco non richiede che il dispositivo di destinazione sia accoppiato al dispositivo dell'attaccante o che sia impostato in modalità rilevabile. Armis Labs ha identificato otto vulnerabilità zero-day finora, che indicano l'esistenza e il potenziale del vettore di attacco. Armis crede che molte più vulnerabilità attendono la scoperta nelle varie piattaforme tramite Bluetooth. Queste vulnerabilità sono pienamente operative e possono essere sfruttate con successo, come dimostrato nella nostra ricerca. Il vettore di attacco BlueBorne può essere utilizzato per condurre una vasta gamma di reati, compresa l'esecuzione di codice remoto e attacchi Man-in-The-Middle.
Per quanto riguarda la protezione: 1.Togliere Bluetooth e 2. Aggiorna il dispositivo
Leggi altre domande sui tag bluetooth vulnerability blueborne