Из-за уязвимости в Bluetooth, практически все устройства могут быть атакованы

Исследователи компании Armis заявили, что выявили целый «букет» уязвимостей в Bluetooth, благодаря которым устройства, имеющие этот модуль, могут быть атакованы.
bluetooth
Что интересно, это касается не только распространенных и регулярно атакуемых ОС Windows и Android, но и считающихся весьма устойчивыми к действиям хакеров Linux и iOS. Дело в том, что данная проблема «межосевая» – набор из 8 уязвимостей, названный исследователями безопасности «BlueBorne», не нуждается ни во взаимодействии с пользователем, ни в сопряжении с атакуемым устройством. Единственное, что необходимо злоумышленнику, решившему получить доступ, сам включенный модуль блютуза. По мнению экспертов, «BlueBorne» работает так:

Исследователи «Armis» отмечают, что реализация Bluetooth, которая может быть атакована, используется сегодня устройствами в количестве более 8,2 миллиардов и это может стать действительно серьезной проблемой. Под угрозой смартфоны, умные часы, ноутбуки, телевизоры, медицинские приборы, устройства интернета вещей и т.д.

Из обнаруженных уязвимостей 3 являются критическими, потому что дают возможность хакеру получать полный доступ к устройству, запускать на нем приложения (и внедренные злоумышленником вредоносы тоже) и осуществлять «атаку посредника» («man in the middle»).

Исследователи безопасности из «Armis» сообщили о найденных уязвимостях «BlueBorne» разработчикам сообщества Linux и компаниям Google, Apple и Microsoft. Несмотря на то, что патчи, исправляющие уязвимости, выйдут максимально быстро, не стоит надеяться, что проблема будет решена полностью. Эксперты по безопасности утверждают, что более трех миллиардов устройств не получат апдейты из-за «старости», а значит, будут представлять угрозу, как для своих владельцев, так и для тех, кто использует аналогичных «старичков».

«Armis» выпустила видеоролики, где весьма наглядным образом демонстрируются атаки на различные устройства, работающие на разных ОС.

Windows, «атака посредника» MiTM:

Android, получение контроля, похищение файлов:

Linux, получение контроля над Smartwatch: