Na BlueBorne nie ma mocnych: wirus rozprzestrzenia się przez Bluetooth

27 września, 2017

Fortinet, światowy lider w zakresie zaawansowanych cyberzabezpieczeń, zaleca ostrożność w korzystaniu z technologii Bluetooth w związku z wykryciem nowego eksploita BlueBorne. Luki w systemach Bluetooth sprawiły, że narażone na ataki są miliardy urządzeń na całym świecie.

BlueBorne to hybrydowy malware o cechach trojana i robaka, który rozprzestrzenia się za pomocą technologii Bluetooth. Cechy robaka sprawiają, że każdy zainfekowany przez BlueBorne system jest także potencjalnym roznosicielem infekcji, aktywnie szukającym kolejnego, podatnego na atak urządzenia. Narażone są wszystkie sprzęty, w których można włączyć łączność Bluetooth i działające na systemach Android, iOS, Mac OSX oraz Windows. BlueBorne działa poprzez skanowanie urządzeń obsługujących Bluetooth, a następnie sprawdza, czy mają one istotne luki w zabezpieczeniach.

Nie ma jeszcze dowodów na to, że ten wektor ataku został już przez kogoś wykorzystany do realnego ataku. Możliwe jednak, że działanie eksploita potwierdzono w warunkach laboratoryjnych i można go łatwo rozpowszechnić

Rozwiązanie problemu BlueBorne jest trudne, ponieważ protokół Bluetooth nie jest protokołem komunikacyjnym, który jest monitorowany i kontrolowany przez większość narzędzi zabezpieczeń sieciowych – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Z tego powodu tradycyjne urządzenia zabezpieczające najprawdopodobniej nie będą w stanie wykryć tych naruszeń.

Konsekwencje wykorzystania tego wektora ataku mogą być dalekosiężne. Bluetooth jest jednym z najbardziej rozpowszechnionych i używanych protokołów łączności na świecie. Korzystają z niego smartfony, tablety i coraz więcej urządzeń IoT, w tym Smart TV, inteligentne gadżety samochodowe, a nawet systemy zabezpieczeń domowych.

Gdy BlueBorne zidentyfikuje już swój cel, włamanie trwa krócej niż 10 sekund, a zaatakowane urządzenia nie muszą nawet akceptować przychodzącego połączenia, aby mogły zostać naruszone – ostrzega Robert Dąbrowski. – Po zainfekowaniu urządzenia napastnicy mogą uruchamiać na nim dowolne polecenia, a nawet uzyskać dostęp do danych i wykradać je. BlueBorne również natychmiastowo rozpoczyna poszukiwania kolejnego celu do ataku.

Aby ochronić swoje urządzenia z Bluetooth należy wdrożyć trzy podstawowe kroki:

  • Wyłączyć w nich Bluetooth, chyba że jest on absolutnie niezbędny. Jeśli został włączony, wyłącz go natychmiast po zakończonej czynności.
  • Zidentyfikuj posiadane przez siebie i podłączone do sieci urządzenia. Uważnie monitoruj, czy nie pojawiły się dla nich nowe aktualizacje sterownika Bluetooth.
  • Instaluj patche, jak tylko zostaną udostępnione. Apple iOS został poprawiony w 2016 roku z wersją iOS 10. Microsoft wydał w lipcu poprawkę dla systemu Windows, a w Google podobno trwają prace nad poprawką dla systemu Android.

W Google Play znajduje się aplikacja BlueBorne przygotowana przez badaczy bezpieczeństwa z firmy Armis Security. Za jej pomocą można sprawdzić podatność swojego urządzenia.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]