Oczywiście wszystko bez parowania z urządzeniem! BlueBorne – tak została właśnie nazwana dziura, która ma 8 podatności na różne platformy. Opis problemu znajdziemy tutaj.
BlueBorn – reaguj szybko
Wirus dodatkowo rozprzestrzenia się pomiędzy innymi urządzeniami. Możemy zainfekować urządzenie sąsiada (np. Passata w TDI) czy członka rodziny po prostu mając włączonego Bluetootha. Nawet do 40% urządzeń nie dostanie łatki, która naprawi ten problem, ponieważ ich producenci totalnie skończyli ich aktualizacje. Wyjaśnienie zasady działania BlueBorna:
Co zrobić, żeby nie zostać zainfekowanym?
Wyłącz Bluetooth (do czasu kiedy wgrasz patcha, o ile producent Twojego sprzętu jeszcze istnieje i udostępni poprawkę). Samo wyłączenie trybu “discoverable” nie wystarczy. Bluetooth musi być radiowo całkowicie nieaktywny.
Błędy
Niedługo będą publikowane szczegóły błędów, które zostaną skierowane do producentów. Według informacji Apple, 90% urządzeń jest już globalnie załatanych dzięki mechanizmowi automatycznych aktualizacji.
Ataki
Pokaz ataku na Windowsie:
Pokaz ataku na Linuxie:
Aby się dowiedzieć, czy Twoje urządzenie z Androidem lub inne w okolicy z Bluetoothem mają już wgrane poprawki, możesz pobrać i uruchomić tę aplikację. Wszystkie urządzenia z Linuksem korzystające z BlueZ są podatne na wyciek informacji, a wersje od 3.3-rc1 (z października 2011) są podatne na zdalne wykonanie kodu. Samsungowego Tizen OS też to dotyczy, gdyż bazuje na Linuksie. Identyfikatory podatności dla Linuksa: CVE-2017-1000251, CVE-2017-1000250.