Defend what you create

Other Resources

Zamknij

Library
My library

+ Add to library

Profile

Back to news

Dr.Web powie Ci, czy urządzenia z Androidem są narażone na podatność BlueBorne w protokole Bluetooth

26 października 2017

Bluetooth to jeden z najbardziej rozpowszechnionych protokołów komunikacyjnych i popularny kanał do przesyłania danych używany przez telefony komórkowe, komputery, urządzenia AGD, różny sprzęt elektroniczny, zabawki, urządzenia medyczne i samochody. Zapewnia bezpieczne połączenie, jednakże czasami i w nim wykrywane są różne luki. Ostatnio ujawniono całą grupę niebezpiecznych podatności tego protokołu. Cyberprzestępcy mogą używać ich do uzyskania pełnej kontroli nad zaatakowanymi urządzeniami, wykonywania na nich samodzielnego kodu i wykradania poufnych informacji. Audytor Bezpieczeństwa wbudowany w Dr.Web Security Space dla Androida sprawdza, czy urządzenia mobilne zostały narażone na te podatności i niezwłocznie powiadamia użytkowników o tym fakcie.

Wykryte podatności i wykorzystywany przez nie kierunek ataku zostały nazwane jako BlueBorne. Analitycy bezpieczeństwa wykryli problem w komponentach większości nowoczesnych systemów operacyjnych, włączając Windows, iOS i Linux, oraz platformy oparte na jego jądrze, np. Tizen i Android.

BlueBorne zawiera następujące podatności:

  • CVE-2017-0781, CVE-2017-0782 – podatności systemu Android pozwalające aplikacjom na uruchamianie się z uprawnieniami systemowymi;
  • CVE-2017-0785 – podatność systemu Android mogąca prowadzić do wycieku i kradzieży poufnych informacji;
  • CVE-2017-0783 – podatność systemu Android ułatwiająca przeprowadzanie ataków Man-in-The-Middle;
  • CVE-2017-1000251 – podatność jądra systemu Linux ułatwiająca wykonywanie samodzielnego, szkodliwego kodu;
  • CVE-2017-1000250 – podatność jądra systemu Linux mogąca prowadzić do kradzieży poufnych informacji.

BlueBorne pozwala cyberprzestępcom na zdalne wykonywanie złośliwego kodu na urządzeniach z Androidem posiadających włączony nadajnik Bluetooth, poprzez wysyłanie specjalnie utworzonych pakietów danych. Atak jest przeprowadzany z uprawnieniami jądra systemu operacyjnego i nie wymaga sparowania urządzenia, lub włączenia trybu widoczności w sieci Bluetooth. Do skutecznego wykorzystania podatności wystarczy tylko, aby urządzenie należące do potencjalnej ofiary miało włączony adapter Bluetooth i żeby agresor znalazł się w zasięgu nadajnika.

Ponieważ proces umożliwiający pracę interfejsu Bluetooth ma podniesione uprawnienia we wszystkich systemach operacyjnych, to wykorzystanie tych podatności daje przestępcom prawie pełną kontrolę nad zaatakowanym obiektem. Podatności BlueBorne pozwalają cyberprzestępcom na kontrolowanie urządzeń, rozpowszechnianie na nich złośliwego oprogramowania, uzyskiwanie dostępu do zawartych na nich danych i do sieci, do których są podłączone, oraz do przeprowadzania ataków Man-in-The-Middle. Te podatności stanowią niebezpieczeństwo dla wszystkich smartfonów, tabletów i innych urządzeń z Androidem, które nie mają zainstalowanej aktualizacji bezpieczeństwa datowanej na 9 września 2017 i dla urządzeń używających interfejsu Bluetooth in w trybie innym, niż tryb Bluetooth Low Energy.

W uzupełnieniu do cyberprzestępców używających BlueBorne do bezpośredniego przeprowadzania ataków, możliwe jest pojawienie się złośliwych programów wykorzystujących te podatności. Będą one w stanie samodzielnie rozpowszechniać się poprzez kanały Bluetooth z jednego urządzenia na drugie, podobnie do robaków sieciowych. Urządzenia objęte największym ryzykiem to te, na które nie pozyskano aktualizacji bezpieczeństwa od producentów firmware i twórców systemów operacyjnych.

Audytor Bezpieczeństwa wbudowany w Dr.Web Security Space wykrywa liczne podatności, które mogą być obecne na smartfonach i tabletach z Androidem. Pośród tych podatności znajdują się szeroko znane Extra Field, MasterKey, Heartbleed i wiele innych. Gdy wydawaliśmy zaktualizowaną wersję Audytora, to wymienione wcześniej podatności BlueBorne i podatność SIM Toolkit (CVE-2015-3843) zostały dodane do jego bazy danych.

Błąd SIM Toolkit w systemie Android pozwala cyberprzestępcom na przechwytywanie fałszywych komend wysyłanych przez kartę SIM do urządzenia mobilnego i z powrotem. To dlatego cyberprzestępcy potrafią przeprowadzać ataki phishingowe używając fałszywych okien i wykradać poufne informacje, takie jak poświadczenia logowania.

Aby wykryć podatności BlueBorne w urządzeniach mobilnych, Audytor Bezpieczeństwa Dr.Web sprawdza czy aktualizacja Google jest obecna na urządzeniach i ostrzega użytkowników o potencjalnym zagrożeniu w przypadku, gdy jej nie wykryje. Gdy ta i inne podatności zostaną wykryte, zaleca się użytkownikom zainstalowanie wszystkich dostępnych aktualizacji.

Więcej informacji o podatnościach BlueBorne

Więcej informacji o innych podatnościach dla systemu Android

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

The Russian developer of Dr.Web anti-viruses

Doctor Web has been developing anti-virus software since 1992

Dr.Web is trusted by users around the world in 200+ countries

The company has delivered an anti-virus as a service since 2007

24/7 tech support

© Doctor Web
2003 — 2019

Doctor Web to rosyjski producent oprogramowania antywirusowego Dr.Web. Rozwijamy nasze produkty od 1992 roku.

125040, Rosja, Moskwa, 3. ulica Jamskiego Pola 2-12A