Jump to content
Sign in to follow this  
Black Tiger

Bluetooth exploit treft miljoenen apparaten!

Recommended Posts

Armis, een bedrijf dat zich specialiseert in de beveiliging van IoT-apparaten, heeft informatie vrijgegeven over een nieuwe Bluetooth exploit genaamd Blueborne. Het enige wat deze kwetsbaarheid nodig heeft is een apparaat met geactiveerde Bluetooth. Permissie of pairing is niet nodig, de exploit is gewoon over-the-air mogelijk en maakt de installatie van kwaadwillige software mogelijk.

 

De exploit is onafhankelijk van het platform, al zijn de stappen voor het benutten van deze kwetsbaarheid soms lichtjes anders. De grote lijnen zijn als volgt: als eerste zoekt de aanvaller naar apparaten die hun Bluetooth geactiveerd hebben. Deze apparaten kunnen zelfs geïdentificeerd worden als ze op "niet detecteerbaar" staan. Eenmaal dat gebeurd is zal de aanvaller het MAC adres bepalen en proberen achterhalen wat het besturingssysteem is, om dan zijn aanval aan dat OS aan te passen. De aanvaller kan dan kiezen voor een man-in-the-middle-attack of de volledige controle over het apparaat.

 

Alle apparaten draaiende op Windows Vista en ouder zijn kwetsbaar. Microsoft heeft gisteren een patch voor deze exploit uitgebracht, gebruikers worden dus aangeraden zo snel mogelijk te updaten. Apparaten draaiende op Android zijn ook vatbaar, behalve de toestellen die gebruik maken van Bluetooth Low Energy. Google heeft een patch vrijgegeven voor Android 6 en 7, gebruikers die willen kijken of hun toestel kwetsbaar is kunnen gebruik maken van de Armis BlueBorne Vulnerability Scanner.

 

Ook iOS gebruikers zijn niet gevrijwaard van deze exploit. Alle apparaten die draaien op iOS 9.3.5 en lager of AppleTV 7.2.2 en lager zijn kwetsbaar. Toestellen met iOS 10 of tvOS 10 en hoger zijn niet meer kwetsbaar. Ook hier worden gebruikers weer aangeraden om de nieuwste updates te installeren.

 

Linux apparaten hebben momenteel nog geen patch, omdat Armis Linux-operators pas vorige maand ingelicht heeft. Naar eigen zeggen komt dit omdat "Armis zich niet bewust was van patches voor Linux-systemen". Alle apparaten draaiende op een 3.3-rc1 release (uitgebracht in oktober 2011) of ouder zijn kwetsbaar, bijvoorbeeld de Samsung Gear S3.

 

@Bron: hardware.info


Greetings, Black Tiger

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  




  • Hosting Fun

×
×
  • Create New...

Important Information

By clicking the accept button you specifically agree to our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue. If you don't agree, please leave this site.