Atak BlueBorne: zagrożonych 6 miliardów urządzeń z bluetoothem

Fot. Armis
Hakerzy są w stanie włamać się, nawet jeśli mamy włączone autoukrywanie łącza bluetooth. Opisujemy jak krok po kroku wygląda atak i jak sprawdzić swój smartfon.

Hakerzy najpierw identyfikują numer MAC urządzenia z włączonym bluetoothem, które jest w pobliżu. Ewentualny tryb ukrywania połączenia nie gra tu roli. Włamywacz i tak jest w stanie uzyskać potrzebne informacje do przeprowadzenia kolejnych etapów BlueBorne. Po zdobyciu adresu MAC, sprawdza system ofiary, po czym stosuje odpowiedni dla niego rodzaj ataku.

Metoda jest o tyle niebezpieczna, że jedno urządzenie jest w stanie zarażać kolejne. W ten sposób przestępcy mogą przejąć kontrolę praktycznie nad każdym sprzętem. Jak do tej pory firma badawcza Armis wykryła 8 luk, które umożliwiają zdalne uruchomienie kodu i przechwytywanie połączeń. Google 4 września opublikowało łatkę. Użytkownicy Androidów mogą sprawdzić, czy ich urządzenie jest bezpieczne – za pomocą aplikacji Armis BlueBorne Scanner, dostępnej w Google Play.

Na atak BlueBorne narażone są również wszystkie systemy Microsoftu, poczynając od Visty. Haker może zdalnie włączyć bluetooth i uruchomić złośliwy kod. Producent Windowsa 11 lipca wydał poprawkę, która 12 września została pobrana i zainstalowana we wszystkich systemach operacyjnych. Zagrożone są także Linuxy, w tym Tizen OS zainstalowany w wielu urządzeniach Samsunga, takich jak telewizory czy inteligentne zegarki. Bezpieczni natomiast są użytkownicy urządzeń z najnowszą wersją iOS 10. Wcześniejsze wersje systemu Apple wymagają zainstalowania łatki.

Standard bluetooth jest obsługiwany przez większość urządzeń mobilnych. Luki wykryte przez ekspertów z firmy Armis mogą stanowić zagrożenie nawet dla 6 miliardów urządzeń, podłączonych do sieci. | CHIP

Źródło: Armis
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.