Notícias sobre Ubuntu, Debian, Fedora, Linux, Android, Tecnologia, LibreOffice e muito mais!

BlueBorne é a mais nova ameaça para Android e Linux

Tudo o que o BlueBorne precisa é do seu bluetooth ativado e mais nada!

O Armis Labs revelou uma nova ameaça de ataque que põe em risco os principais sistemas operacionais móveis, de desktop e IoT, incluindo Android, iOS, Windows e Linux além dos dispositivos que os utilizam. A nova ameaça é apelidado de “BlueBorne”, à medida que se espalhou pelo ar e ataca dispositivos via Bluetooth. Armis também revelou oito vulnerabilidades relacionadas com zero day, quatro das quais classificadas como críticas. O BlueBorne permite que os invasores assumam o controle de dispositivos, acessem dados corporativos e redes, penetrem em redes seguras e espalhem malware para os dispositivos pareados ou não, basta estarem usando a mesma rede, ou seja, mesmo que você não esteja com o bluetooth ligado, mas se estiver na mesma rede Wif-fi como aquelas públicas nos aeroportos, você já corre risco.

No vídeo abaixo, veja como o BlueBorne funciona:

O que é BlueBorne?

O BlueBorne é um vetor de ataque, ou seja, é o método que o agente ameaçador utiliza para atacar um sistema, e neste caso com o BlueBorn os crackers podem aproveitar as conexões Bluetooth para penetrar e controlar completamente os dispositivos direcionados. O BlueBorne afeta computadores comuns, telefones celulares e o domínio em expansão dos dispositivos IoT. O ataque não exige que o dispositivo segmentado seja emparelhado com o dispositivo do invasor, ou mesmo esteja configurado no modo detectável. A Armis acredita que muito mais vulnerabilidades aguardam a descoberta nas várias plataformas usando o Bluetooth. Essas vulnerabilidades são totalmente operacionais e podem ser exploradas com total sucesso. O vetor de ataque BlueBorne pode ser usado para realizar uma grande variedade de infrações, incluindo a execução remota de código, bem como ataques Man-in-The-Middle, se não esta familiarizado com o MTM, como o próprio nome sugere, nesta modalidade o cracker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de e-mail. Estes ataques são extremamente eficientes e difíceis de detectar, especialmente por usuários inexperientes ou desavisados.

Qual é o risco do BlueBorne?

O vetor de ataque BlueBorne possui várias qualidades que podem ter um efeito devastador quando combinadas. Ele pode se espalhar de dispositivo para dispositivo através do ar, o que torna o BlueBorne altamente infeccioso. Além disso, como o processo Bluetooth possui altos privilégios em todos os sistemas operacionais, a exploração do mesmo oferece um controle praticamente completo sobre o dispositivo.

Infelizmente, este conjunto de capacidades é extremamente desejável para um cracker. O BlueBorne pode servir a qualquer objetivo malicioso, como espionagem cibernética, roubo de dados, ransomware, e até mesmo a criação de grandes botnets fora dos dispositivos da nova era da Internet das coisas, como o Mirai Botnet ou dispositivos móveis como com a r e c e n t Wirex Botnet. O vetor de ataque BlueBorne ultrapassa as capacidades da maioria dos vetores de ataque ao penetrar redes seguras de que estão desconectadas de qualquer outra rede, incluindo a internet.

O que disseram as empresas ou organizações responsáveis pelos sistemas afetados?

  • Google: Uma atualização de segurança pública foi divulgada, como também um boletim de segurança em 4 de setembro de 2017. Divulgação coordenada em 12 de setembro de 2017.
  • Microsoft: As atualizações foram feitas em 11 de julho.
  • Apple: A Apple não teve registro desta vulnerabilidade em suas versões atuais.
  • Samsung – Nenhuma resposta foi recebida de qualquer divulgação.
  • Linux: Em 5 de setembro de 2017 as informações necessárias foram repassadas para a equipe de segurança do kernel do Linux e para a lista de contatos de segurança de distribuição de Linux e as conversas seguidas de lá, uma atualização deve ser lançada a qualquer momento.

Para mais detalhes, consulte o relatório completo da Armis:

Armis em inglês

Via ARMIS
Comentários