Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.
Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которых более чем 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и медицинские приборы.
Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурирования активного Bluetooth. Устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это делает BlueBorne одной из самых опасных атак, обнаруженных за последние годы, и позволяет злоумышленнику успешно атаковать устройство.
Три из восьми уязвимостей BlueBorne оцениваются как сверхкритичные и позволяют злоумышленникам получить полный контроль над устройством.
Техническое описание атаки доступно здесь.
Видео демонстрации атаки Windows:
Видео демонстрации атаки Linux:
Видео демонстрации атаки Android:
Комментарии (29)
deeankin
13.09.2017 05:56-6Вы слово пропустили в первом предложении второго абзаца. Спасибо.
wholeman
13.09.2017 07:38+8Об ошибках рекомендуется писать в личку: статью исправят, а комментарий останется.
Temtaime
13.09.2017 13:26-13Рекомендуется самому читать статью перед публикацией.
x67
14.09.2017 11:16А за что заминусовали этого человека? Ведь проверять статьи перед публикацией — очень даже хорошая практика. А то получаются статьи, где вместо проводников диэлектрики, а ты читаешь и думаешь, почему ты такой неразумный и не понимаешь причем тут диэлектрики, не мог же автор напутать такие понятия, а оказывается — мог.
wholeman
13.09.2017 07:46+3Вектор атаки BlueBorne может потенциально повлиять на все устройства
Какая-то у вас формулировка расплывчатая. Не понятно, отключать уже bluetooth везде, включая гарнитуры, выборочно или можно подождать. И главное — пути спасения не названы. Ну и характер уязвимости хотелось бы узнать, не читая основной документ, не детально, а что-то вроде: «переполнение буфера при получении пакета».Cloud4Y
13.09.2017 08:00+1Тут есть кое-какие ответы.
Cloud4Y
13.09.2017 08:14Кто-нибудь может объяснить почему после этого комментария трое проголосовали -3 в карму? (не только -3 за комментарий). Это нарушило какой-то кодекс?
IronHead
13.09.2017 08:41+1Для того, что бы это узнать — вам необходимо перейти через over 9000 ссылок на сторонние ресурсы
lorc
13.09.2017 11:42Там много интересного. Почитайте PDF. Кроме нескольких RCE (без аутентификации!), атакующий может подключится к вашему устройству, поднять сеть (через профиль PAN), и предложить через DHCP свои статические маршруты, свои DNS сервера и настройки прокси (под виндой). И все это без вашего участия. Атакующему достаточно знать только MAC-адрес вашего устройства.
45Green
13.09.2017 13:00+1
Чую скоро Bluetooth вообще включать нельзя будет, подхватишь троян от незнакомца/соседа/коллеги/прохожего.
justaguest
13.09.2017 19:26Microsoft – Contacted on April 19, 2017 after which details were shared. Updates were made on July 11. Public disclosure on September 12, 2017 as part of coordinated disclosure.
[...]
Linux – Contacted August 15 and 17, 2017. On September 5, 2017, we connected and provided the necessary information to the the Linux kernel security team and to the Linux distributions security contact list and conversations followed from there. Targeting updates for on or about September 12, 2017 for coordinated disclosure.MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня (патч: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3)
Goodkat
15.09.2017 16:22+1MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня
Пользователи MS уже могут установить патч, а пользователи Linux kernel сколько ещё месяцев/лет будут бояться включать Bluetooth на своих телефонах с андроидом?justaguest
15.09.2017 18:15ред.: чертовщина какая-то — я оставил тут ответ, хабр съел смайл. Я нажал «редактировать», поставил вместо смайла две буквы, нажал ok — исчез весь ответ.
Пишу теперь заново.Goodkat
15.09.2017 18:43Ладно, если серьезно — бессмысленное обвинение
В тон вашему, смайлик поставить забыл :)
В остальном согласен.
В Германии защитники прав потребителей даже судились с магазином из-за того, что тот продавал телефон на андроиде с известными на момент продажи уязвимостями.
Не знаю, чем закончилось.
justaguest
15.09.2017 18:27Говорят, Андроид — не Linux: Ь
Если серьезно — разработчики бэкпортировали патч на пред. версии; а для дистров, что по какой-то причине юзают совсем древние ядра это сделали их мэйнтэйнеры.
Если производитель вашего телефона решил поумничать, и поиграть в «сам себе мэйнтейнер», а затем сообщает «у вас оч. старый телефон, не хочу выпускать обновление» — очевидно у вас отвратительный производитель.
А факт что такие сейчас мэйнстрим лишь подразумевает, что надо побольше вирусов, троянов, ботнетов, чтобы случился наконец пресловутый IoT hell, и те умники хоть чуть зашевелили мозгами.
ReklatsMasters
13.09.2017 19:31+2Эта уязвимость поражает не сколько своим размером, а ещё и тем, что многие устройства не будут фиксить из-за прикращения поддержки. А это означает ещё большее число ботнетов.
VJean
И день программистов. Символичненько.