Специалисты по информационной безопасности из компании Armis обнаружили восемь уязвимостей в Bluetooth, часть из которых позволяет получить полный контроль над устройством.
При этом злоумышленникам даже не нужно физически взаимодействовать с устройством жертвы, достаточно чтобы Bluetooth был включен на нем. Уязвимости были найдены не непосредственно в протоколе связи, а в его распространенных реализациях, используемых практически повсеместно. Компания заявляет, что потенциально им подвержено более восьми миллиардов устройств, в том числе работающих под управлением WIndows, Android, iOS, и других популярных операционных систем. Об этом сообщается на сайте Armis.
Смартфоны содержат в себе большой объем конфиденциальной информации. Из-за этого они становятся все более привлекательным объектом для атак злоумышленников. Далеко не всегда такие атаки проводятся через вредоносное программное обеспечение. Например, недавно стало известно, что голосовыми помощниками на смартфонах можно управлять с помощью ультразвуковых команд, не слышных для владельца аппарата.
Исследователи из компании Armis нашли другой способ дистанционной атаки, причем, пригодный для самых разных типов устройств и операционных систем. Они обнаружили восемь уязвимостей в реализациях протокола Bluetooth. Часть из них позволяет осуществлять атаку типа человек посередине (MiTM), красть информацию с устройства или получать полный контроль над ним. Чтобы произвести атаку, злоумышленнику необходимо выполнить несколько действий. Для начала он должен обнаружить активные Bluetooth-соединения, причем устройства могут быть обнаружены даже при отключенном режиме обнаружения. Затем злоумышленник узнает MAC-адрес — уникальный идентификатор устройства. Послав специальный запрос злоумышленник может узнать операционную систему устройства, и понять, какую уязвимость, и каким именно образом он может использовать.
Хотя бы части уязвимостей подвержены WIndows версии Vista и выше, все версии Android, iOS версии 9.3.5 и ниже, а также устройства под управлением Linux версии 3.3-rc1 или использующие стек BlueZ в качестве реализации Bluetooth. Специалисты компании связались с крупными IT-компаниями и производителями устройств, и предоставили им подробную информацию об уязвимостях и способах их устранения. Большинство организаций, таких как Google, Microsoft, Apple и команда разработчиков ядра Linux ответили на запросы компании, и выпустили, либо выпустят в ближайшее время специальные патчи. Также исследователи пытались связаться с разработчиками Samsung, но не получили никаких ответов. Владельцам устройств, которые не получили патчи безопасности исследователи рекомендуют выключить Bluetooth или минимизировать его использование.
Исследователи постоянно обнаруживают новые уязвимости в технике, зачастую довольно необычные. Недавно стало известно, что в некоторых медиаплеерах содержится уязвимость, которая позволяет злоумышленнику получить доступ к удаленному рабочему столу без ведома пользователя с помощью субтитров, автоматически загружаемых медиаплеером.
Григорий Копиев
Всего на сайте опубликовано 66072 материалов.
Посетители оставили 247253 комментариев.
В среднем по 4 комментариев на материал.