26 października 2017
Wykryte podatności i wykorzystywany przez nie kierunek ataku zostały nazwane jako BlueBorne. Analitycy bezpieczeństwa wykryli problem w komponentach większości nowoczesnych systemów operacyjnych, włączając Windows, iOS i Linux, oraz platformy oparte na jego jądrze, np. Tizen i Android.
BlueBorne zawiera następujące podatności:
- CVE-2017-0781, CVE-2017-0782 – podatności systemu Android pozwalające aplikacjom na uruchamianie się z uprawnieniami systemowymi;
- CVE-2017-0785 – podatność systemu Android mogąca prowadzić do wycieku i kradzieży poufnych informacji;
- CVE-2017-0783 – podatność systemu Android ułatwiająca przeprowadzanie ataków Man-in-The-Middle;
- CVE-2017-1000251 – podatność jądra systemu Linux ułatwiająca wykonywanie samodzielnego, szkodliwego kodu;
- CVE-2017-1000250 – podatność jądra systemu Linux mogąca prowadzić do kradzieży poufnych informacji.
BlueBorne pozwala cyberprzestępcom na zdalne wykonywanie złośliwego kodu na urządzeniach z Androidem posiadających włączony nadajnik Bluetooth, poprzez wysyłanie specjalnie utworzonych pakietów danych. Atak jest przeprowadzany z uprawnieniami jądra systemu operacyjnego i nie wymaga sparowania urządzenia, lub włączenia trybu widoczności w sieci Bluetooth. Do skutecznego wykorzystania podatności wystarczy tylko, aby urządzenie należące do potencjalnej ofiary miało włączony adapter Bluetooth i żeby agresor znalazł się w zasięgu nadajnika.
Ponieważ proces umożliwiający pracę interfejsu Bluetooth ma podniesione uprawnienia we wszystkich systemach operacyjnych, to wykorzystanie tych podatności daje przestępcom prawie pełną kontrolę nad zaatakowanym obiektem. Podatności BlueBorne pozwalają cyberprzestępcom na kontrolowanie urządzeń, rozpowszechnianie na nich złośliwego oprogramowania, uzyskiwanie dostępu do zawartych na nich danych i do sieci, do których są podłączone, oraz do przeprowadzania ataków Man-in-The-Middle. Te podatności stanowią niebezpieczeństwo dla wszystkich smartfonów, tabletów i innych urządzeń z Androidem, które nie mają zainstalowanej aktualizacji bezpieczeństwa datowanej na 9 września 2017 i dla urządzeń używających interfejsu Bluetooth in w trybie innym, niż tryb Bluetooth Low Energy.
W uzupełnieniu do cyberprzestępców używających BlueBorne do bezpośredniego przeprowadzania ataków, możliwe jest pojawienie się złośliwych programów wykorzystujących te podatności. Będą one w stanie samodzielnie rozpowszechniać się poprzez kanały Bluetooth z jednego urządzenia na drugie, podobnie do robaków sieciowych. Urządzenia objęte największym ryzykiem to te, na które nie pozyskano aktualizacji bezpieczeństwa od producentów firmware i twórców systemów operacyjnych.
Audytor Bezpieczeństwa wbudowany w Dr.Web Security Space wykrywa liczne podatności, które mogą być obecne na smartfonach i tabletach z Androidem. Pośród tych podatności znajdują się szeroko znane Extra Field, MasterKey, Heartbleed i wiele innych. Gdy wydawaliśmy zaktualizowaną wersję Audytora, to wymienione wcześniej podatności BlueBorne i podatność SIM Toolkit (CVE-2015-3843) zostały dodane do jego bazy danych.
Błąd SIM Toolkit w systemie Android pozwala cyberprzestępcom na przechwytywanie fałszywych komend wysyłanych przez kartę SIM do urządzenia mobilnego i z powrotem. To dlatego cyberprzestępcy potrafią przeprowadzać ataki phishingowe używając fałszywych okien i wykradać poufne informacje, takie jak poświadczenia logowania.
Aby wykryć podatności BlueBorne w urządzeniach mobilnych, Audytor Bezpieczeństwa Dr.Web sprawdza czy aktualizacja Google jest obecna na urządzeniach i ostrzega użytkowników o potencjalnym zagrożeniu w przypadku, gdy jej nie wykryje. Gdy ta i inne podatności zostaną wykryte, zaleca się użytkownikom zainstalowanie wszystkich dostępnych aktualizacji.
Więcej informacji o podatnościach BlueBorne
Więcej informacji o innych podatnościach dla systemu Android
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments