BlueBorne – Bluetooth zraniteľnosť

Technológiu bluetooth využívajú na výmenu údajov na krátke vzdialenosti miliardy zariadení. Umožňuje počítačom a tabletom prenášať zvuk do reproduktorov a telefónom preniesť obrázky do okolitých počítačov. Výskumníci z bezpečnostnej firmy Armis však teraz ukázali útok, ktorý využíva bezdrôtovú technológiu na nabúranie do širokej škály zariadení s operačným systémom Android, Linux a do nedávneho poskytnutia opravy aj s Windows.

Útok, ktorý vedci nazvali BlueBorne, je pozoruhodný svojím nezvyčajným dosahom a efektívnosťou. Napadnuté môže byť takmer každé zariadenie so systémom Android, Linux alebo Windows, ak ešte nebolo aktualizované, ktoré má zapnuté rozhranie bluetooth, a to až do vzdialenosti 10 metrov. Na pripojenie k záškodnému bluetoothovému zariadeniu sa nevyžaduje, aby používateľ klikol na nejaký odkaz alebo vykonal akýkoľvek iný úkon. Stačí, ak bude mať zapnutý bluetooth a bude v dosahu útočníka. Proces zneužitia je všeobecne veľmi rýchly, nevyžaduje viac ako 10 sekúnd a funguje aj vtedy, keď je cieľové zariadenie už pripojené k inému zariadeniu s podporou bluetooth.

Microsoft zraniteľnosť opravil v jednej z pravidelných utorkových aktualizácií. Google poskytol výrobcom zariadení opravu minulý mesiac, no môže trvať niekoľko týždňov, kým budú mať všetci používatelia prístup k over-the-air opravám. Očakáva sa, že správcovia systému Linux takisto čoskoro vydajú opravu. Zraniteľný bol aj systém Apple iOS pred verziou 10.

BlueBorne zneužíva niekoľko zraniteľností a chýb typu buffer overflow, ktoré útočníkovi umožnia načítať do pamäte zariadenia škodlivý kód. Ten potom otvorí zadné vrátka do systému. Výskumníci spoločnosti Armis objavili v systémoch Android, Linux, Windows a iOS osem slabín súvisiacich s bluetoothom, z toho tri považujú za kritické. Domnievajú sa však, že existuje veľa ďalších prehliadaných kritických chýb, ktoré bude treba ešte nájsť.

Najviac náchylné na takýto útok boli androidové a linuxové zariadenia, pretože bluetooth má v týchto systémoch vysoké systémové práva, čo umožňuje po infikovaní prístup k citlivým systémovým zdrojom aj po viacerých reštartoch.