Vigyázzon! Súlyos biztonsági hibáktól hemzseg a Bluetooth

A Bluetooth kapcsán több olyan biztonsági hibára derült fény, amelyek nagyon komolyan és alattomosan képesek veszélyeztetni a Bluetooth kompatibilis eszközöket. A Windows, a Linux, az Android és az iOS is érintett.
 
hirdetés
A legveszélyesebb sebezhetőségek közé soroljuk azokat a biztonsági hibákat, amelyek platformfüggetlen módon működnek, felhasználói közreműködés nélkül, akár automatizáltan is bevethetők, valamint jogosulatlan távoli kódfuttatásra, illetve az érintett rendszerek feletti teljes irányítás átvételére adnak módot. Sajnos a népszerű, széles körben alkalmazott Bluetooth kapcsán is ilyen sérülékenységek láttak napvilágot. 

A szóban forgó biztonsági réseket az IoT-eszközök védelmével foglalkozó Armis Labs kutatói mutatták ki különféle operációs rendszerekben, és azokat BlueBorne névvel illették. Ezúttal is elmondható, hogy nem közvetlenül a Bluetooth szabvánnyal, vagy az ahhoz kapcsolódó protokollokkal van probléma, hanem sokkal inkább azok megvalósításával, azaz az implementációval. Ráadásul szinte mindegyik elterjedt operációs rendszer esetében felmerülnek kisebb nagyobb kockázatok az alábbiak szerint:

Windows: közbeékelődéses támadások (CVE-2017-8628)
Android: jogosulatlan kódfuttatás, közbeékelődés, adatlopás (CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785)
iOS: jogosulatlan kódfuttatás (Bluetooth Low Energy Audio)

A fentiek mellett a Linux, illetve a Tizen sem mentes a problémáktól. Ezt szemlélteti a biztonsági cég által közzétett videó, amelyen látható, hogy miként lehet meghackelni egy Samsung okosórát Bluetooth-on keresztül. Fontos hangsúlyozni, hogy a támadás során nincs szükség felhasználói közreműködésre, tulajdonképpen láthatatlanul lehet manipulálni az óra működését, illetve kémkedésre, lehallgatásra is lehetőség adódhat. 


Az Armis Labs szerint a támadónak mindössze arra van szüksége, hogy a kiszemelt számítógép vagy eszköz Bluetooth-os hatósugarán belülre kerüljön, és ki tudja puhatolni, hogy éppen milyen operációs rendszer fut az áldozat készülékén. Ezt követően már észrevétlenül tudja végrehajtani a támadást.

A kockázatokat jelentősen fokozza, hogy a sérülékenységek adott esetben féregprogramok terjesztésének is utat nyithatnak, aminek során a felhasználók a tudtukon kívül akár a zsebeikben lévő készülékeik révén terjeszthetik a kártékony kódokat, amelyek zsarolóvírusokhoz is tartozhatnak. Ráadásul mivel a Bluetooth korántsem a leggyakoribb támadási felület, ezért a legtöbb védelmi technológia nem is igazán foglalkozik az ilyen jellegű támadások detektálásával. 

,

Mi a megoldás?

Az Armis Lab az általa feltárt rendellenességeket már korábban jelezte az érintett gyártóknak, így azok mostanra már el tudták készíteni a biztonsági frissítéseket. Az Android a szeptemberi foltjaival kapja meg a javításokat, az Apple is orvosolja az iOS-ben lévő hibát, illetve a Microsoft is javításokkal csökkentette a kockázatokat. Ez utóbbi frissítések a szeptemberi hibajavító kedden váltak elérhetővé. Így összességében elmondható, hogy a BlueBorne támadások ellen a számítógépek és a különféle Bluetooth-os eszközök frissítésével lehet védekezni. A legkritikusabb talán az Android, mivel nem lehet tudni, hogy a készülékgyártók mikor reagálnak a problémákra, és teszik elérhetővé a Google által amúgy már kiadott frissítéseket.
Vélemények
 
  1. 3

    Az F5 BIG-IP egy kriptográfiai sérülékenységet tartalmaz.

  2. 3

    A VMware Horizon View Client három sérülékenységet tartalmaz.

  3. 3

    A VMware a Workstation és a Fusion esetében több biztonsági hibáról számolt be.

 
Partnerhírek
​Szaporodnak az androidos kártevők

Ebben az évben az új androidos kártevők száma eléri a 3,5 milliót. Mivel az Android a legelterjedtebb mobil operációs rendszer, a vírusok az okostelefonok háromnegyed részét veszélyeztetik.

​Miért nem elég a titkosítás?

Az adathordozók leselejtezésekor még a titkosított merevlemezeket is fertőtlenítsük felülírással, ha nem szeretnénk, hogy adataink illetlenek kezébe kerüljenek.

hirdetés
Közösség
1