Attacco BlueBorne

BlueBorne: attacco via bluetooth

See the article in English

BlueBorne: attacco via bluetooth

E’ stata trovata una vulnerabilità chiamata BlueBorne che può esser sfruttata senza che l’utente interagisca in nessun modo con il dispositivo, basta semplicemente che il bluetooth sia attivo.

Potenzialmente, il rischio è dell’ordine degli 8 bilioni di dispositivi di ogni genere, dai normali computer ai telefonini, dispositivi IoT come le TV, orologi ed auto, frigo e dispositivi medici con supporto bluetooth.

Sono state identificate 8 vulnerabilità nel protocollo bluetooth che posso esser sfruttate come parte di un attacco:

  1. Linux kernel RCE vulnerability – CVE-2017-1000251
  2. Linux Bluetooth stack (BlueZ) information Leak vulnerability – CVE-2017-1000250
  3. Android information Leak vulnerability – CVE-2017-0785
  4. Android RCE vulnerability #1 – CVE-2017-0781
  5. Android RCE vulnerability #2 – CVE-2017-0782
  6. The Bluetooth Pineapple in Android – Logical Flaw CVE-2017-0783
  7. The Bluetooth Pineapple in Windows – Logical Flaw CVE-2017-8628
  8. Apple Low Energy Audio Protocol RCE vulnerability – CVE-2017-14315

Quali dispositivi sono vulnerabili?

Android

Tutti i telefoni, tablet e gadget Android (tranne quelli Bluetooth Low Energy ) sono affetti da 4 vulnerabilità, di cui 2 permettono l’esecuzione di codice da remoto (CVE-2017-0781 and CVE-2017-0782), una con perdita di informazioni (CVE-2017-0785) e l’ultima permette il Man-in-The-Middle (CVE-2017-0783).
Per queste vulnerabilità Goggle ha rilasciato una patch.
Esiste un’App sul Google Play per testare se il vostro dispositivo è vulnerabile (cercare “BlueBorne”)

Windows

Tutti i computer Windows da Windows Vista in poi sono interessati da “Bluetooth Pineapple” e quindi da attacchi Man-in-The-Middle (CVE-2017-8628).
Microsoft ha appena rilasciato una patch.

Linux

Tutti i dispositivi Linux con BlueZ (CVE-2017-1000250).
Tutti i dispositivi Linux dalla versione 3.3-rc1 (rilasciata in Ottobre 2011) sono interessati da attacchi con esecuzione remota di codice (CVE-2017-1000251).

IOS

Tutti gli iPhone, iPad and iPod touch con iOS 9.3.5 o minore, le AppleTV con versione 7.2.2 o minore. Questa vulnerabilità è già stata attenuata da Apple in iOS 10.

Naturalmente in questo momento, se non si è sicuri della patch installata bisognerebbe spegnere il Bluetooth.

Per maggiori informazioni vedere https://www.armis.com/blueborne/

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

+ 27 = 32