Bluetoothの脆弱性BlueBorneはAndroid、iOS、Windows、およびLinuxデバイスに影響を与えます

Armis Labsの人々は、Bluetoothが有効になっているパッチ未適用のAndroid、iOS、Windows、Linuxデバイスを標的とする新しい攻撃ベクトルを明らかにしました。 このエクスプロイトは、Bluetooth接続を備えたデバイスを標的とし、空中に拡散(空中)し、そのプロトコルを介してデバイスを攻撃するため、BlueBorneと名付けられました。 最も人気のあるオペレーティングシステムを侵害し、あらゆる種類のデバイス(スマートフォン、IoT、PCなど)に感染する可能性があるため、非常に厄介です。

BlueBorne攻撃では、被害者が悪意のあるリンクをタップまたはクリックする必要さえありません。 デバイスにBluetoothが搭載されており、オンになっている場合、攻撃者は32フィート離れた場所からデバイスを完全に制御することができます。 これは、攻撃者が被害者のデバイスとペアリングしなくても機能し、ターゲットデバイスも検出可能モードに設定する必要はありません。 Armis Labsのチームは、これまでに8つのゼロデイ脆弱性を特定しており、さらに多くの脆弱性が発見されるのを待っていると考えています。

BlueBorne脆弱性にはいくつかの段階があり、最初に攻撃者が周囲にBluetooth接続があるデバイスを識別する必要があります。 繰り返しますが、これらは、ソフトウェアがデバイスに検出可能モードであることを通知していない場合でも見つけることができます。 次のステップでは、攻撃者がターゲットのMACアドレスを取得し、それを調査してオペレーティングシステムを特定する必要があります。 それが判明すると、攻撃者はエクスプロイトを調整し、それを使用して中間者攻撃を作成し、デバイスの通信を制御したり、デバイスを完全に制御したりできます。

上記のビデオで、Androidで実際にこのデモを見ることができます。 チームは4月19日にGoogleとMicrosoftに通知し、8月と9月中にLinuxカーネルセキュリティチームに複数回連絡しました。 彼らは、サムスンの4月、5月、6月に連絡を取ろうとしましたが、返事を受け取ることができませんでした。 すべてのAndroidスマートフォン、タブレット、およびウェアラブル(Bluetooth Low Energyのみを使用するものを除く)が影響を受けますが、Androidの9月のセキュリティ更新プログラムは脆弱性にパッチを当てます。


ソース:armis