Bluetooth exploit treft miljoenen apparaten!

Black Tiger

Addicted Member
Administrator
Moderator
Lid sinds
8 feb 2001
Berichten
34.773
Waarderingsscore
998
Punten
113
Leeftijd
60
Locatie
State Penitentiary
Armis, een bedrijf dat zich specialiseert in de beveiliging van IoT-apparaten, heeft informatie vrijgegeven over een nieuwe Bluetooth exploit genaamd Blueborne. Het enige wat deze kwetsbaarheid nodig heeft is een apparaat met geactiveerde Bluetooth. Permissie of pairing is niet nodig, de exploit is gewoon over-the-air mogelijk en maakt de installatie van kwaadwillige software mogelijk.

De exploit is onafhankelijk van het platform, al zijn de stappen voor het benutten van deze kwetsbaarheid soms lichtjes anders. De grote lijnen zijn als volgt: als eerste zoekt de aanvaller naar apparaten die hun Bluetooth geactiveerd hebben. Deze apparaten kunnen zelfs geïdentificeerd worden als ze op "niet detecteerbaar" staan. Eenmaal dat gebeurd is zal de aanvaller het MAC adres bepalen en proberen achterhalen wat het besturingssysteem is, om dan zijn aanval aan dat OS aan te passen. De aanvaller kan dan kiezen voor een man-in-the-middle-attack of de volledige controle over het apparaat.

Alle apparaten draaiende op Windows Vista en ouder zijn kwetsbaar. Microsoft heeft gisteren een patch voor deze exploit uitgebracht, gebruikers worden dus aangeraden zo snel mogelijk te updaten. Apparaten draaiende op Android zijn ook vatbaar, behalve de toestellen die gebruik maken van Bluetooth Low Energy. Google heeft een patch vrijgegeven voor Android 6 en 7, gebruikers die willen kijken of hun toestel kwetsbaar is kunnen gebruik maken van de Armis BlueBorne Vulnerability Scanner.

Ook iOS gebruikers zijn niet gevrijwaard van deze exploit. Alle apparaten die draaien op iOS 9.3.5 en lager of AppleTV 7.2.2 en lager zijn kwetsbaar. Toestellen met iOS 10 of tvOS 10 en hoger zijn niet meer kwetsbaar. Ook hier worden gebruikers weer aangeraden om de nieuwste updates te installeren.

Linux apparaten hebben momenteel nog geen patch, omdat Armis Linux-operators pas vorige maand ingelicht heeft. Naar eigen zeggen komt dit omdat "Armis zich niet bewust was van patches voor Linux-systemen". Alle apparaten draaiende op een 3.3-rc1 release (uitgebracht in oktober 2011) of ouder zijn kwetsbaar, bijvoorbeeld de Samsung Gear S3.

@Bron: hardware.info

 



Hosting Fun

Advertenties

Terug
Bovenaan Onderaan