Błędy w implementacjach stosów pozwalają nawet na całkowite przejęcie kontroli nad urządzeniami z włączonymi interfejsami Bluetooth. Nie pomaga nawet ustawienie by wrażliwe urządzenie było ukryte. Jeśli prowadzi ono jakąś komunikację, możliwe jest bezprzewodowe poznanie jego adresu MAC i zarażenie wirusem.
Podatność została wykryta i opisana dla systemów Linux, Android, Windows, iOS i pochodnych, co oznacza, że zagrożone są praktycznie wszystkie urządzenia IoT (i nie tylko), pracujące pod kontrolą systemów operacyjnych, obsługujących Bluetooth.
Szacuje się, że jest ich obecnie na Świecie około 8 miliardów. Wykryte błędy dotyczą protokołów L2CAP, SDP, SMP, BNEP, PAN Profile i własnościowych, opracowanych przez firmę Apple.
Oznacza to, że bezpieczne są urządzenia wykorzystujące jedynie Bluetooth Low Energy (Bluetooth Smart), a więc pozbawione możliwości pracy w trybie Bluetooth Classic/Bluetooth Smart Ready.
Znalezione błędy zostały już zgłoszone jako:
- CVE-2017-1000251 dla Linux kernel RCE,
- CVE-2017-1000250 dla stosu Linux BlueZ,
- CVE-2017-0785 dla Androida,
- CVE-2017-0781 i CVE-2017-0782 dla Android RCE,
- CVE-2017-0783 dla Bluetooth Pineapple w Androidzie,
- CVE-2017-8628 dla Bluetooth Pineapple w Windowsie,
- CVE-2017-14315 dla Apple Low Energy Audio Protocol RCE.
Wyszukanie powyższych zgłoszeń pozwoli zapoznać się ze szczegółami poszczególnych podatności. Niestety, tak głęboko zlokalizowane luki, poprzez powielanie kodu w kolejnych systemach operacyjnych, spowodowały, że problem dotyczy bardzo wielu urządzeń, w tym niektórych starych, które prawdopodobnie nigdy nie zostaną zabezpieczone.
Podatne są m.in. wszystkie wersje systemu Windows od Vista wzwyż, wszystkie urządzenia z Linuksem, Tizenem oraz sprzęt z iOS do wersji 9.3.5, za wyjątkiem AppleTV, który podatny jest do wersji 7.2.2). Na szczęście niektórzy producenci już uwzględnili odpowiednie łatki w nowych aktualizacjach.
Jak dotąd zrobił to Microsoft dla systemów Windows, Apple dla iOS i MAC OS i Google dla Androida. Trzeba jednak pamiętać, że nie wszystkie urządzenia można tak po prostu zaktualizować. Problem dotyczy przede wszystkim systemu Android, który by uwzględnił aktualizację, musi być skompilowany przez producenta konkretnego urządzenia (np. telefonu), na co rzadko można liczyć.
W związku z powyższym warto czym prędzej zorientować się, czy posiadane lub projektowane urządzenia z Bluetooth są podatne na nowe zagrożenia, zanim na Świecie zaczną się rozprzestrzeniać wirusy wykorzystujące nowoodkryte luki. Jeśli to możliwe - należy zaktualizować oprogramowanie, a jeśli nie - można pomyśleć o wyłączeniu interfejsu.
Szczegółowe informacje na temat podatności można znaleźć w dokumencie http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf. Sposób potencjalnego rozprzestrzenia wirusa zaprezentowano na filmie https://www.youtube.com/watch?v=LLNtZKpL0P8, a bardzo interesujący przykład udanego ataku na przykład pod adresem https://www.youtube.com/watch?v=Az-l90RCns8.
W razie potrzeby można też zainstalować aplikację na Androida, która pozwala sprawdzić, czy w otoczeniu znajdują się podatne urządzenia. Program dostępny jest w Google Play: https://play.google.com/store/apps/details?id=com.armis.blueborne_detector
Marcin Karbowniczek, EP