Мільярди пристроїв виявилися вразливі для злому через Bluetooth

Фахівці з інформаційної безпеки з компанії Armis виявили вісім вразливостей в Bluetooth, частина з яких дозволяє отримати повний контроль над пристроєм. При цьому зловмисникам навіть не потрібно фізично взаємодіяти з пристроєм жертви, достатньо щоб Bluetooth був увімкнений на ньому. Уразливості були знайдені не безпосередньо в протоколі зв'язку, а в його поширених реалізаціях, що використовуються практично повсюдно. Компанія заявляє, що потенційно їм схильне більше восьми мільярдів пристроїв, у тому числі працюють під управлінням Windows, Android, iOS, та інших популярних операційних систем. Про це повідомляється на сайті Armis.


Смартфони містять у собі великий обсяг конфіденційної інформації. Через це вони стають все більш привабливим об'єктом для атак зловмисників. Далеко не завжди такі атаки проводяться через шкідливе програмне забезпечення. Наприклад, нещодавно стало відомо, що голосовими помічниками на смартфонах можна керувати за допомогою ультразвукових команд, не чутних для власника апарату.


Дослідники з компанії Armis знайшли інший спосіб дистанційної атаки, причому, придатний для різних типів пристроїв і операційних систем. Вони виявили вісім вразливостей у реалізаціях протоколу Bluetooth. Частина з них дозволяє здійснювати атаку типу людина посередині (MiTM), красти інформацію з пристрою або отримувати повний контроль над ним. Щоб провести атаку, зловмиснику необхідно виконати кілька дій. Для початку він повинен виявити активні Bluetooth-з'єднання, причому пристрої можуть бути виявлені навіть при відключеному режимі виявлення. Потім зловмисник дізнається MAC-адресу - унікальний ідентифікатор пристрою. Надіславши спеціальний запит зловмисник може дізнатися операційну систему пристрою, і зрозуміти, яку вразливість, і яким саме чином він може використовувати.

Хоча б частини вразливостей схильні до WIndows версії Vista і вище, всі версії Android, iOS версії 9.3.5 і нижче, а також пристрої під управлінням Linux версії 3.3-rc1 або використовують стек BlueZ як реалізацію Bluetooth. Фахівці компанії зв'язалися з великими IT-компаніями і виробниками пристроїв, і надали їм докладну інформацію про вразливості і способи їх усунення. Більшість організацій, таких як Google, Microsoft, Apple і команда розробників ядра Linux відповіли на запити компанії, і випустили, або випустять найближчим часом спеціальні патчі. Також дослідники намагалися зв'язатися з розробниками Samsung, але не отримали жодних відповідей. Власникам пристроїв, які не отримали патчі безпеки дослідники рекомендують вимкнути Bluetooth або мінімізувати його використання.

Дослідники постійно виявляють нові вразливості в техніці, часто досить незвичайні. Нещодавно стало відомо, що в деяких медіаплеєрах міститься вразливість, яка дозволяє зловмиснику отримати доступ до віддаленого робочого столу без відома користувача за допомогою субтитрів, автоматично завантажуваних медіаплеєром.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND