Uwaga na BlueBorne: dziurę w protokole Bluetooth
- Janusz Chustecki,
- 25.09.2017, godz. 10:06
Informatycy z firmy TrendMicro ostrzegają, że w implementacji protokołu Bluetooth, w urządzeniach z systemami iOS, Android, Linux, Windows i Mac OS, istnieje groźny zespół luk BlueBorne.
Jak wynika z informacji podawanych przez analityków, którzy wykryli ten problem, zagrożonych może być ok. 5,3 mld urządzeń wyposażonych w technologię Bluetooth.
BlueBorne to zespół luk związanych z mało precyzyjnymi i przestarzałymi definicjami protokołu Bluetooth m.in. w obszarze autoryzacji i uwierzytelniania. W połączeniu z przestarzałą implementacją może to umożliwić zdalne wykonywanie kodu.
Zobacz również:
Warto tu od razu zauważyć i uspokoić użytkowników, że choć istnieją demonstracje dowodzące możliwości wykorzystania luk BlueBorne jako wektorów ataku, to jak dotąd nie odnotowano ich aktywnego zastosowania w rzeczywistości. Może to być jednak tylko kwestią czasu.
Użytkownicy systemu iOS, w szczególności posiadacze urządzeń iPhone 5 lub nowszych, mogą zadbać o ich ochronę przez zainstalowanie najnowszej wersji systemu iOS (10 lub 11).
Jak wynika z wrześniowego biuletynu dotyczącego bezpieczeństwa firmy Google, ona również udostępniła poprawki likwidujące luki w urządzeniach z systemem Android. Trzeba jednak pamiętać, że instalowanie poprawek dotyczy jedynie części urządzeń z tym systemem operacyjnym. Tylko urządzenia Pixel i Nexus są aktualizowane na bieżąco w spójny sposób; użytkownicy sprzętu innych marek muszą się natomiast skontaktować z jego producentem i zapytać o dostępność poprawek.
Systemy operacyjne powinni też zaktualizować użytkownicy desktopów. Firma Microsoft udostępniła poprawkę w ramach wrześniowej serii aktualizacji. Warto dodać, że wykonanie kodu za pośrednictwem modułu Bluetooth w systemie Windows nie może nastąpić bezpośrednio i wymaga dodatkowych kroków ataku.
W przypadku systemów podatnych lub narażonych na atak wykorzystujący luki BlueBorne zaleca się wyłączenie modułu Bluetooth. Zasięg technologii Bluetooth to 10–100 m (w zależności od wersji i środowiska), użytkownicy mogą to więc wziąć pod uwagę podczas korzystania z urządzeń z tą technologią. Warto jednak zauważyć, że przestępcy mogą znacznie zwiększyć zasięg za pomocą anteny o dużym wzmocnieniu.
Źródła: TrendMIcro; Monday PR