В протоколе Bluetooth обнаружили уязвимость, затрагивающую миллиарды устройств

TJournal
Поделиться

В избранное

В избранном

Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Многим из уязвимостей уже присвоены номера CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows).

Атаки на Bluetooth устройства не требуют каких-то особенных условий настройки устройств. Для атаки достаточно, чтобы Bluetooth был включен на устройстве. Судя по видео демонстрации уязвимости, для настольных операционных систем есть возможность провести MiTM атаку на компьютер, транслируя весь интернет трафик через атакующее устройство. Для мобильных платформ уязвимость позволяет получить доступ к файлам на устройстве, а так же управлять самим устройством.

Видео атаки на Windows
Видео атаки на Linux
Видео атаки на Google Pixel на базе Android

В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR=y) уязвимость приводит только к краху ядра.

​Компания Microsoft выпустила обновления для системы безопасности в июле. Клиенты, у которых включен Центр обновления Windows и применены обновления безопасности, были защищены автоматически. Мы выпустили обновление как можно скорее, но как ответственный отраслевой партнер, не раскрывали информацию, пока другие производители не разработали патчи

Представитель Microsoft

Пользователи мобильных устройств на базе iOS не подвержены уязвимости начиная с 10 версии.

Больше информации: