Wrzesień miesiącem dziur w Androidzie? Jak na razie na to wygląda. Wliczając lukę w komunikatach toast, mamy też i dziurę w Bluetooth.

Jednak ta jest o wiele większa i obejmuje wszystkie urządzenia wykorzystujące Bluetooth do łączności – telefony, tablety, czy laptopy!

Dziura znana jest jej odkrywcom pewnie od dłuższego czasu, jednak dopiero niedawno firma zajmująca się testowaniem urządzeń pod kątem ich zabezpieczeń, Armis Security, ogłosiła jej wykrycie.

Czym jest BlueBorne?

Oficjalnie exploit składa się z 5 błędów:

  • CVE-201709781,
  • CVE-201709782,
  • CVE-201709783,
  • CVE-201709784,
  • CVE-201709785.

Atak ten działa na zasadzie zamaskowania obecności atakującego urządzenia i próby połączenia oraz wykorzystania słabości w samym protokole Bluetooth, którym przesłany zostanie złośliwy kod. Jako, że urządzenie Bluetooth posiada zazwyczaj wysoki priorytet w systemie operacyjnym, to atak może być wykonany bez wpływu użytkownika.

Dlaczego jest to aż tak niebezpieczny bug? Przecież mało kto łączy się z nieznanymi urządzeniami?

BlueBorne NIE WYMAGA, aby urządzenie było sparowane z urządzeniem atakującym (!), a nawet w trybie dostępnym do wykrywania (!!), ważne jedynie, że Bluetooth w urządzeniu jest włączone (!!!), i to wszystko!

Limity

Zasady działania Bluetooth różnią się między systemami, nawet tak zbliżonymi jak Android i Linux, przez co stworzenie jednego wirusa wpływającego na wszystkie systemy jest niemożliwe. Tak więc w danym momencie atak może być zazwyczaj przeprowadzany tylko przeciwko jednemu systemowi (przyjmując jedno urządzenie atakujące).

Kolejnym limitem jest samo Bluetooth, a dokładniej jego zasięg i dostępność – urządzenie atakujące nie wyśle wirusa dalej niż pozwoli na to zasięg działania wbudowanego w nie modułu, nie wymusi także uruchomienia Bluetooth na urządzeniach, w których jest ono wyłączone.

Jak wygląda atak

Atak przeprowadzono na urządzeniu Google Pixel z Androidem 7.1.2, ale bez wgranych zabezpieczeń wrześniowych.

Jak się przed tym zabezpieczyć?

Najprościej? Nie mieć włączonego Bluetooth. No ale to nie jest żaden sposób, zwłaszcza jeśli z niego korzystamy.

Jednak wiele osób korzysta z smartopasek, czy zegarków, które zazwyczaj wymagają stałego połączenia z telefonem. Doliczmy do tego użytkowników bezprzewodowych głośników i słuchawek, a w praktyce okaże się, że 3/4 urządzeń ma włączone Bluetooth przynajmniej przez godzinę dziennie. A to wystarczy…

Oprócz tego zostaje czekać na…

… poprawki

Urządzenia z systemem Windows 7 (z SP1), 8 (i jego aktualizacją 8.1) oraz Windows 10 i 10 Mobile otrzymały aktualizacje zabezpieczające już w czerwcu tego roku. Mimo tych danych, mój komputer okazał się być nie do końca zabezpieczony, a korzystam z Windowsa 8.1 z wgranymi wszystkimi najnowszymi aktualizacjami.

Także Apple załatało ten bug wraz z aktualizacją systemu iOS do wersji 10.

Google użytkownikom Androida kazało poczekać troszkę dłużej. Poprawka dla systemu pojawiła się dopiero w tym miesiącu. Choć wspiera systemy już od KitKata (bugi CVE-201709781, 82, 83 i 85; 84 wyszedł tylko dla urządzeń z 5.0+), to nie zostanie przecież wysłana do użytkowników przez Google, a jej dostępność będzie zależeć od widzimisię poszczególnych producentów. A Ci na pewno nie zaktualizują już urządzeń działających z systemami 4.4, 5.0, czy 5.1, a nawet te z 6.0, otrzymają szybciej aktualizując do 7.0 (lub nowszej wersji) niż kolejnego 6.0 z poprawkami.

Tak więc użytkownicy urządzeń OEM z starszymi wersjami systemu nie mają co liczyć na zabezpieczenie przed BlueBorne, jednak użytkownicy starszych Nexusów powinni zauważyć nową aktualizację.

Aplikacja testująca

Firma Armis wydała aplikację, która pozwala przetestować, czy nasze urządzenie jest narażone na atak tego typu.

Aplikacja dostępna jest w Sklepie pod nazwą BlueBorne Vulnerability Scanner.

Oprócz możliwości przetestowania urządzenia na którym została zainstalowana, aplikacja pozwala także przetestować zabezpieczenia urządzeń w okolicy – w tym m.in. laptopów, czy Smart TV.

Przetestowanie urządzenia z systemem Android nie wymaga, aby Bluetooth było włączone, jednak skan otoczenia wymaga nie tylko włączonego Bluetooth, ale zgody na korzystanie z lokalizacji.

Jeżeli znalazłeś/aś literówkę w tekście, to daj nam o tym znać zaznaczając kursorem problematyczny wyraz, bądź zdanie i przyciśnij Shift + Enter lub kliknij Zgłoś pomyłkę.