image
 
Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.

Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которых более чем 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и медицинские приборы.

Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурирования активного Bluetooth. Устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это делает BlueBorne одной из самых опасных атак, обнаруженных за последние годы, и позволяет злоумышленнику успешно атаковать устройство.

Три из восьми уязвимостей BlueBorne оцениваются как сверхкритичные и позволяют злоумышленникам получить полный контроль над устройством.

Техническое описание атаки доступно здесь.

Видео демонстрации атаки Windows:




Видео демонстрации атаки Linux:




Видео демонстрации атаки Android:


Комментарии (29)


  1. VJean
    13.09.2017 01:30
    +4

    И день программистов. Символичненько.


  1. deeankin
    13.09.2017 05:56
    -6

    Вы слово пропустили в первом предложении второго абзаца. Спасибо.


    1. wholeman
      13.09.2017 07:38
      +8

      Об ошибках рекомендуется писать в личку: статью исправят, а комментарий останется.


      1. Temtaime
        13.09.2017 13:26
        -13

        Рекомендуется самому читать статью перед публикацией.


        1. x67
          14.09.2017 11:16

          А за что заминусовали этого человека? Ведь проверять статьи перед публикацией — очень даже хорошая практика. А то получаются статьи, где вместо проводников диэлектрики, а ты читаешь и думаешь, почему ты такой неразумный и не понимаешь причем тут диэлектрики, не мог же автор напутать такие понятия, а оказывается — мог.


  1. wholeman
    13.09.2017 07:46
    +3

    Вектор атаки BlueBorne может потенциально повлиять на все устройства
    Какая-то у вас формулировка расплывчатая. Не понятно, отключать уже bluetooth везде, включая гарнитуры, выборочно или можно подождать. И главное — пути спасения не названы. Ну и характер уязвимости хотелось бы узнать, не читая основной документ, не детально, а что-то вроде: «переполнение буфера при получении пакета».


    1. Cloud4Y
      13.09.2017 08:00
      +1

      Тут есть кое-какие ответы.


      1. Cloud4Y
        13.09.2017 08:14

        Кто-нибудь может объяснить почему после этого комментария трое проголосовали -3 в карму? (не только -3 за комментарий). Это нарушило какой-то кодекс?


        1. IronHead
          13.09.2017 08:41
          +1

          Для того, что бы это узнать — вам необходимо перейти через over 9000 ссылок на сторонние ресурсы


          1. Starche
            13.09.2017 14:27

            Так это вроде претензии к авторам этой статьи, а не той, куда ссылка ведёт. Или никто не вглядывался, и просто минусов натыкал?


            1. Goodkat
              15.09.2017 16:26

              А кто же автор той статьи?


        1. wholeman
          13.09.2017 08:48

          Тоже интересно, чем вызвана такая реакция. Вроде статья близка к тому, что я просил, а ссылки на свои статьи здесь криминалом не считались. Уже не так?


          1. Cloud4Y
            13.09.2017 08:50
            +1

            Бывает люди «встают не с той ноги»


        1. andreishe
          16.09.2017 00:51

          Ссылаться на самих себя — фуфу.


    1. lorc
      13.09.2017 11:42

      Там много интересного. Почитайте PDF. Кроме нескольких RCE (без аутентификации!), атакующий может подключится к вашему устройству, поднять сеть (через профиль PAN), и предложить через DHCP свои статические маршруты, свои DNS сервера и настройки прокси (под виндой). И все это без вашего участия. Атакующему достаточно знать только MAC-адрес вашего устройства.


  1. 45Green
    13.09.2017 13:00
    +1

    Screen_Shot_Video_ID_UNXh_KHp_LHDk_Time_S_93
    Чую скоро Bluetooth вообще включать нельзя будет, подхватишь троян от незнакомца/соседа/коллеги/прохожего.


    1. LeniumSoft
      13.09.2017 20:16

      image

      :)


  1. sasha1024
    13.09.2017 18:33
    -2

    Есть ещё такая статья, моложе на 9 минут.


  1. justaguest
    13.09.2017 19:26

    Microsoft – Contacted on April 19, 2017 after which details were shared. Updates were made on July 11. Public disclosure on September 12, 2017 as part of coordinated disclosure.
    [...]
    Linux – Contacted August 15 and 17, 2017. On September 5, 2017, we connected and provided the necessary information to the the Linux kernel security team and to the Linux distributions security contact list and conversations followed from there. Targeting updates for on or about September 12, 2017 for coordinated disclosure.

    MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня (патч: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3)


    1. Goodkat
      15.09.2017 16:22
      +1

      MS получили детали 9 Апреля, и чинили 3 месяца; Linux получили детали 5 Сентября, и пофиксили за 4 дня
      Пользователи MS уже могут установить патч, а пользователи Linux kernel сколько ещё месяцев/лет будут бояться включать Bluetooth на своих телефонах с андроидом?


      1. justaguest
        15.09.2017 18:15

        ред.: чертовщина какая-то — я оставил тут ответ, хабр съел смайл. Я нажал «редактировать», поставил вместо смайла две буквы, нажал ok — исчез весь ответ.

        Пишу теперь заново.


        1. Goodkat
          15.09.2017 18:43

          Ладно, если серьезно — бессмысленное обвинение

          В тон вашему, смайлик поставить забыл :)


          В остальном согласен.
          В Германии защитники прав потребителей даже судились с магазином из-за того, что тот продавал телефон на андроиде с известными на момент продажи уязвимостями.


          Не знаю, чем закончилось.


      1. justaguest
        15.09.2017 18:27

        Говорят, Андроид — не Linux: Ь

        Если серьезно — разработчики бэкпортировали патч на пред. версии; а для дистров, что по какой-то причине юзают совсем древние ядра это сделали их мэйнтэйнеры.

        Если производитель вашего телефона решил поумничать, и поиграть в «сам себе мэйнтейнер», а затем сообщает «у вас оч. старый телефон, не хочу выпускать обновление» — очевидно у вас отвратительный производитель.

        А факт что такие сейчас мэйнстрим лишь подразумевает, что надо побольше вирусов, троянов, ботнетов, чтобы случился наконец пресловутый IoT hell, и те умники хоть чуть зашевелили мозгами.


  1. ReklatsMasters
    13.09.2017 19:31
    +2

    Эта уязвимость поражает не сколько своим размером, а ещё и тем, что многие устройства не будут фиксить из-за прикращения поддержки. А это означает ещё большее число ботнетов.


    1. x67
      14.09.2017 11:19

      Для блютуз это не впервой. Лучше по возможности им совсем не пользоваться.


      1. sumanai
        14.09.2017 16:55

        Притом что смартфоны сейчас модно выпускать без 3,5 джека, и рекомендуется пользоваться блютуз наушниками (


  1. AlexRed
    13.09.2017 21:22

    а эксплойт уже в открытом доступе валяется?


    1. dark_snow
      15.09.2017 20:17

      в дипнете искать ннана


  1. nightspotlight
    15.09.2017 20:17

    Хорошо, а защититься как? Выключить Bluetooth?