BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и
+ Ответить
Страница 1 из 2 12 ПоследняяПоследняя
Показано с 1 по 10 из 13

Тема: BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и

  1. #1

    По умолчанию BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и

    Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.

    Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения устройств, перевода в режим доступности для обнаружения или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и жертва находилось в зоне достижимости атакующего (до 10 метров).

    По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков, смартфонов и умных часов до принтеров, телевизоров и автомобильных информационно-развлекательных систем. Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.

    BlueBorne охватывает восемь уязвимостей:

    CVE-2017-1000251 - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
    CVE-2017-1000250 - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации (может быть получена часть памяти процесса bluetoothd);
    CVE-2017-0781 и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
    CVE-2017-0785 - уязвимость в Android, которая может привести к утечке информации;
    CVE-2017-0783, CVE-2017-8628 - логические уязвимости в Bluetooth-стеке Android и Windows (Windows Vista+), при помощи которых можно совершить MITM-атаку для перехвата обмена данными по Bluetooth;
    CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.
    В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux, поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.

    Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector. Компанией Apple проблема устранена в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft намерена выпустить обновление в течение суток. Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.

    Последний раз редактировалось pavlinux; 13.09.2017 в 00:01.

  2. #2

    По умолчанию

    Много букв. Ниасилил. Вкратце. Чем эта вся фигня грозит моему компьютеру? А телефон у меня обычный кнопочный без интернета. Начинать паниковать или рано?
    Если памперс жмёт спереди - значит детство кончилось.

  3. #3

    По умолчанию

    Бивис, тем, что грядёт вал взломанных фоток и данных из облачных хранилищ других пользователей и новостей про угнанные миллионы со счетов, так или иначе привязанных к смартфонам.
    Понадобится много времени, чтобы всё осилить

  4. #4

    По умолчанию

    кто-то еще пользуется bluetooth'ом?

  5. #5

    По умолчанию

    Цитата Сообщение от sputnik64 Посмотреть сообщение
    кто-то еще пользуется bluetooth'ом?
    Я знаю, ты уже приготовился троллить наличием ANTа у самсунга

    ---------- Добавлено в 10:00 ---------- Предыдущее сообщение было в 09:58 ----------

    На самом деле, часто бт фактически без альтернатив. Например, для любых гарнитур и портативных колонок.

    ---------- Добавлено в 10:02 ---------- Предыдущее сообщение было в 10:00 ----------

    Ах да, и вся интеграция с автомобилями обычно на бт. Стоишь себе в пробке и ломаешь всех вокруг )

  6. #6

    По умолчанию

    гарнитурами не пользуюсь, в пробке музыку не слушаю. я в безопасности
    а для передачи файлов есть же wi fi direct с нормальной скоростью

  7. #7

    По умолчанию

    sputnik64, и даже handsfree в машине нет? отвечаешь на звонок вручную, сам переводишь в режим громкой связи, следишь, чтобы микрофон с динамиком не были закрыты, итд?..... думаю, среди покупателей топовых смартов ты скорее исключение )

  8. #8

    По умолчанию

    lookout, я не разговариваю за рулём в принципе, ибо считаю, что отвлекают не занятые руки, а сам факт разговора и загрузки мозга лишней информацией

  9. #9

    По умолчанию

    Цитата Сообщение от sputnik64 Посмотреть сообщение
    кто-то еще пользуется bluetooth'ом?
    "5.3 миллиардов"

    ---------- Добавлено в 16:19 ---------- Предыдущее сообщение было в 16:16 ----------

    Цитата Сообщение от sputnik64 Посмотреть сообщение
    ибо считаю,
    То есть смарт есть? Ну тогда ты тоже наш пациент:

    Группа исследователей из Чжэцзянского университета (Китай) опубликовала технику атаки, позволяющую получить контроль за устройствами пользователей через передачу команд системам голосового управления в ультразвуковом диапазоне. В ходе исследования продемонсрированы практические способы скрытого управления через голосовые системы, такие как Google Now, Alexa, Siri, Samsung S Voice, Huawei HiVoice и Cortana, а также через автомобильные навигационные системы и платформы умного дома.

    Например, удалось скрыто инициировать открытие определённой страницы в браузере, совершить видео и аудио звонки, перевести смартфон в режим полёта, отключить звук, манипулировать навигационной системой в автомобиле и открыть дверь в умном доме. Из потенциальных вредоносных действий, которые могут быть проведены предложенным методом отмечены эксплуатация уязвимостей в браузерах (инициирование открытия страницы с эксплоитом), установка вредоносных программ, оформление подписки на платные сервисы, совершение звонков в платные службы и включение записи окружающих звуков.


    Метод получил название DolphinAttack и сводится к применению техники амплитудной модуляции для преобразования слышимых голосовых команд в сигналы в ультразвуковом диапазоне. Благодаря нелинейному характеру работы микрофонных схем, модулированные низкочастотные звуковые команды могут быть успешно демодулированы, восстановлены и интерпретированы системами распознавания речи. Сигнал, поданный в ультразвуковом диапазоне частот, создаёт наводки в микрофонном предусилителе, что приводит к появлению отголосков в транслируемом с микрофона звуковом диапазоне, и эти отголоски успешно воспринимаются системами голосового управления.


    Портативный набор для проведения атаки скомпонован из телефона Samsung Galaxy S6 Edge, усилителя, ультразвукового преобразователя и батарейки. Стоимость компонентов, помимо смартфона, не превышает трёх долларов. Дальность проведения атаки для данного набора составила около двух метров при отправке сигнала на частоте от 25 до 39 kHz.


  10. #10

    По умолчанию

    наверное, я всех шокирую, но голосовые помощники у меня заморожены нахрен

+ Ответить

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Похожие темы

  1. Продам Fox Float CTD O\C 32 ход 150мм 27.5" удалённая компрессия
    от Waldemarius в разделе Вилки и амортизаторы
    Ответов: 2
    Последнее сообщение: 03.11.2015, 08:20
  2. Удалённая блокировка
    от Nikita1000k в разделе Технические вопросы
    Ответов: 3
    Последнее сообщение: 01.09.2015, 02:29
  3. Продам bluetooth GPS-приемник (продано)
    от savvlad в разделе Не велосипедное
    Ответов: 3
    Последнее сообщение: 14.06.2008, 21:04
  4. тест Bluetooth GPS-приёмника на новом чипсете МТК
    от alefedos в разделе Велосипедное
    Ответов: 74
    Последнее сообщение: 14.05.2008, 00:33
  5. удалён
    от xc0m в разделе Мои два колеса
    Ответов: 0
    Последнее сообщение: 23.05.2006, 11:14