Ciekawostki

BlueBorne: miliardy urządzeń podatne na zhakowanie przez Bluetooth

przeczytasz w 2 min.

BlueBorne to sposób na zdalne przejęcie kontroli nad smartfonem, komputerem lub urządzeniem inteligentnego domu przez Bluetooth.

Pozwala cyberprzestępcy zidentyfikować urządzenie, połączyć się z nim przez Bluetooth, a następnie przejąć kontrolę nad ekranem i aplikacjami. Odkryta przez speców od bezpieczeństwa z Armis metoda ataku nazwana BlueBorne stanowi poważne zagrożenie.

BlueBorne, czyli atak przez Bluetooth

BlueBorne (jako metoda wykorzystująca kilka różnych luk) pozwala nie tylko uzyskać dostęp do wielu naszych smartfonów, ale też do komputerów czy urządzeń Internetu Rzeczy, a więc licznych komponentów inteligentnego domu (łączna liczba może wynosić ponad 5 miliardów). 

Wykorzystanie tej metody umożliwia na przykład przeprowadzenie ataku Man-in-the-Middle (najkrócej mówiąc: podsłuchu). Nic nie stoi jednak na przeszkodzie, by w ten sposób zainfekować smartfona jakimś ransomware lub innym złośliwym oprogramowaniem.

BlueBorne – jak to działa?

Najpierw dochodzi do próby złamania zabezpieczeń (poprzez uzyskanie kluczowych informacji od samego urządzenia). Później wykonywany jest kod, który pozwala przejąć kontrolę nad smartfonem (lub innym sprzętem). – „Najważniejsza luka znajduje się konkretnie w protokole Bluetooth Network Encapsulation Protocol (BNEP) służącym do udostępniania Internetu przez Bluetooth” – tłumaczą eksperci z Armis.

Wówczas cyberprzestępca musi jeszcze tylko wprowadzić modyfikację konfiguracji (co – według Armis – nie stanowi większego problemu) i już cała komunikacja pomiędzy użytkownikiem a serwerem zostaje po drodze przechwycona. Nie jest do tego wymagane żadne uwierzytelnienie ze strony ofiary.

BlueBorne może też zostać wykorzystane do wykonania bardziej „klasycznego” ataku. Przykład? Oto on:

BlueBorne – czy jestem bezpieczny?

Jeżeli korzystasz z systemu Windows lub macOS to tak. Bezpieczni są również użytkownicy smartfonów ze wspieraną wersją systemu Android (czyli od KitKat wzwyż) i iOS, ponieważ ich autorzy przygotowali już odpowiednią aktualizację. 

Gorzej sytuacja wygląda w przypadku posiadaczy starszych smartfonów, linuksowych dystrybucji i urządzeń IoT. Najwięksi producenci powinni jednak na dniach udostępnić własne aktualizacje, które zabezpieczą urządzenia przed BlueBorne. Najlepszą metodą ochrony jest zaś wyłącznie Bluetootha, jeśli go nie potrzebujemy.

Sprawa BlueBorne to kolejny dowód na to, że koncepcja Internetu Rzeczy niesie ze sobą wiele zagrożeń, związanych z bezpieczeństwem i prywatnością. Jest to o tyle istotne, że Bluetooth może w przyszłości stać się podstawą inteligentnego domu. O znaczeniu smartfonów w dzisiejszych społeczeństwach natomiast nie trzeba chyba niczego więcej mówić.

Źródło: TechCrunch, Engadget, The Verge, The Hacker News

Komentarze

1
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Yesusik
    4
    "Bezpieczni są również użytkownicy smartfonów ze wspieraną wersją systemu Android (czyli od KitKat wzwyż) ..." - a może warto byłoby podać numerek w treści niusa, bo nie każdy musi pamiętać te dziwaczne nazwy google, które przypisane są do danej wersji?

    Witaj!

    Niedługo wyłaczymy stare logowanie.
    Logowanie będzie możliwe tylko przez 1Login.

    Połącz konto już teraz.

    Zaloguj przez 1Login