Gamer Lifestyle r.

BlueBorn – wirus infekujący przez Bluetooth

Odkryto potężny problem z implementacją protokołu Bluetooth, który dotyczy ponad 5,3 miliarda urządzeń włącznie ze smartfonami, laptopami, telewizorami czy nawet samochodami. Jeśli któreś z Twoich urządzeń ma włączonego Bluetootha, a nie jest aktualizowane, to można je zhackować... Tak działa BlueBorn.

Oczywiście wszystko bez parowania z urządzeniem! BlueBorne – tak została właśnie nazwana dziura, która ma 8 podatności na różne platformy. Opis problemu znajdziemy tutaj.

BlueBorn – reaguj szybko

Wirus dodatkowo rozprzestrzenia się pomiędzy innymi urządzeniami. Możemy zainfekować urządzenie sąsiada (np. Passata w TDI) czy członka rodziny po prostu mając włączonego Bluetootha. Nawet do 40% urządzeń nie dostanie łatki, która naprawi ten problem, ponieważ ich producenci totalnie skończyli ich aktualizacje. Wyjaśnienie zasady działania BlueBorna:

Co zrobić, żeby nie zostać zainfekowanym?

Wyłącz Bluetooth (do czasu kiedy wgrasz patcha, o ile producent Twojego sprzętu jeszcze istnieje i udostępni poprawkę). Samo wyłączenie trybu “discoverable” nie wystarczy. Bluetooth musi być radiowo całkowicie nieaktywny.

Błędy

Niedługo będą publikowane szczegóły błędów, które zostaną skierowane do producentów. Według informacji Apple, 90% urządzeń jest już globalnie załatanych dzięki mechanizmowi automatycznych aktualizacji.

Ataki

Pokaz ataku na Windowsie:

Pokaz ataku na Linuxie:

Aby się dowiedzieć, czy Twoje urządzenie z Androidem lub inne w okolicy z Bluetoothem mają już wgrane poprawki, możesz pobrać i uruchomić tę aplikację. Wszystkie urządzenia z Linuksem korzystające z BlueZ są podatne na wyciek informacji, a wersje od 3.3-rc1 (z października 2011) są podatne na zdalne wykonanie kodu. Samsungowego Tizen OS też to dotyczy, gdyż bazuje na Linuksie. Identyfikatory podatności dla Linuksa: CVE-2017-1000251, CVE-2017-1000250.