divulgação dos especialistas em segurança vulnerabilidade BlueBorne seguinte do ano passado, note que cerca de 2 bilhão de dispositivos Bluetooth ainda são afetados por ela. BlueBorne é uma coleção de bugs que permitem que os hackers para invadir-los. Muitos desses dispositivos são smartphones e tablets que operam com o sistema operacional Android e iOS.
A vulnerabilidade do Bluborne Bluetooth pode ser usada para acessar 2 bilhões de dispositivos
A vulnerabilidade BlueBorne é uma coleção perigosa de bugs que foram descobertos há um ano. Ao usar os pontos fracos identificados, um usuário mal-intencionado pode assumir completamente o controle dos dispositivos alvo. Quando o problema de segurança foi identificado pela primeira vez, os especialistas estimaram que cerca de 5 bilhões de dispositivos foram impactados por ele. Um ano depois, o número é 2 bilhões, que ainda é um número muito alto. Descobriu-se que os ataques afetaram todos os principais sistemas operacionais - Android, Linux, iOS e Windows permitindo que os perpetradores não apenas tenham acesso a eles, mas também rouba os arquivos do usuário, espionar as vítimas e realizar ataques complexos de intermediários.
Os ataques são categorizados como aerotransportado que é um tipo específico de intrusão. Os invasores configuram um dispositivo que transmite o código malicioso pelo ar. Uma característica única é que os alvos não precisam ser emparelhados com a instância maliciosa ou colocados em modo detectável. Devido a esta característica, as infecções podem se espalhar facilmente para um grande número de dispositivos com o mínimo de esforço. Os pesquisadores afirmam que isso também é útil ao contaminar redes internas com entreferro, eles só precisam configurar os portadores de infecção próximos aos alvos planejados.
O que é interessante é que a vulnerabilidade do BlueBorne Bluetooth contém falhas distintas que visam os sistemas operacionais específicos:
- Linux - Duas vulnerabilidades foram identificadas em sistemas Linux. O primeiro é um bug de vazamento de informações que é causado por um problema no protocolo SDP. O bug permite que fragmentos de memória sejam lidos pelo atacante remotamente. O outro bug é um execução remota de código um e está relacionado à forma como a biblioteca Bluez é configurada. Isso afeta todos os outros sistemas operacionais que implementam a biblioteca vulnerável.
- Microsoft Windows - O problema identificado é um problema que reside na forma como as comunicações de rede são realizadas. A pilha de protocolos Bluetooth pode ser usada abusivamente como um vetor de ataque, levando à possibilidade de realizar infecções man-in-the-middle.
- apple iOS - Isto é um execução remota de código que afetou versões anteriores a 10.3.3.
- Google Android - Vários exploits distintos foram encontrados: dois bugs de execução remota de código, uma possibilidade de vazamento de informações e um ataque de rede man-in-the-middle que parece ser semelhante ao do Windows. Os relatórios de segurança indicam que os agentes mal-intencionados podem combinar várias vulnerabilidades BlueBorne de uma vez para maximizar o impacto dos danos.
Apesar de o problema de segurança ter sido relatado publicamente até agora, não recebemos relatos de tentativas de infecção em massa. Muitos fornecedores começaram a corrigir certos dispositivos, o que resultou na redução do número de dispositivos afetados. No entanto, as estatísticas mostram 768 milhões de são versões do Linux, 200 milhões estão executando o Windows e 50 milhões são telefones e tablets iOS.