Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.

Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения устройств, перевода в режим доступности для обнаружения или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и жертва находилось в зоне достижимости атакующего (до 10 метров), пишет opennet.ru.

По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков, смартфонов и умных часов до принтеров, телевизоров и автомобильных информационно-развлекательных систем. Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.

BlueBorne охватывает восемь уязвимостей:

  • CVE-2017-1000251 - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
  • CVE-2017-1000250 - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации (может быть получена часть памяти процесса bluetoothd);
  • CVE-2017-0781 и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
  • CVE-2017-0785 - уязвимость в Android, которая может привести к утечке информации;
  • CVE-2017-0783, CVE-2017-8628 - логические уязвимости в Bluetooth-стеке Android и Windows (Windows Vista+), при помощи которых можно совершить MITM-атаку для перехвата обмена данными по Bluetooth;
  • CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.

В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux, поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.

Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector. Компанией Apple проблема устранена в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft намерена выпустить обновление в течение суток. Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уже в течение 2 недель Huawei не сможет поставлять ноутбуки с Windows

В конце марта истекает срок лицензии Microsoft, выданной компании Huawei. В результате уже с апреля китайский производитель не сможет продавать ноутбуки и другие клиентские устройства с операционной системой Windows.

Ещё в сентябре 2024 года корпоративное издание компании сообщило, что в новых поколениях ноутбуков Huawei планирует использовать собственную разработку — операционную систему HarmonyOS.

Более того, исполнительный директор компании Ю Чжэньдун ранее заявлял, что Huawei придерживается стратегии полного отказа от американских аппаратных и программных компонентов.

Как недавно сообщило китайское технологическое издание My Drivers, в уже выпускаемых ноутбуках серии Matebook Huawei начала применять операционные системы на базе Linux. Такие устройства будут доступны как на внутреннем китайском, так и на международных рынках. Соответствующие изменения уже отразились в официальных каталогах компании.

В продукции для внутреннего рынка также будет увеличиваться доля устройств на основе систем от китайских производителей и разработчиков. Например, уже представлена модель ноутбука Huaweі, названная Huaweем, которая будет оснащаться операционными системами китайских разработчиков и комплектующими отечественного производства. В частности, появятся устройства с системой, разработанной китайскими компаниями, такие как ранее упомянутая HarmоnyOS.

Также компания намерена предложить рынку всё больше продукции, построенной на аппаратных и программных решениях собственного или китайского происхождения. Например, в фирменных устройствах Huawei для внутреннего рынка будут активнее использоваться китайские операционные системы и аппаратные компоненты от местных разработчиков и производителей. Так, недавно анонсированы модели, работающие полностью на отечественных китайских решениях.

По данным iXBT, уход от Windows может повлиять на спрос продукции Huawei на международном рынке, но при этом практически не затронет продажи компании в Китае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru