A descoberta foi feita pela Armis Labs revelou uma nova ameaça que põe em risco os principais sistemas operacionais móveis, de desktop e IoT, incluindo Android, iOS, Windows e Linux além dos dispositivos que os utilizam. A ameaça é apelidada de “BlueBorne”, à medida que se espalhou pelo ar e ataca dispositivos via Bluetooth.
O BlueBorne permite que os invasores assumam o controle de dispositivos, acessem dados corporativos e redes, penetrem em redes seguras e espalhem malware para os dispositivos pareados ou não, basta estarem usando a mesma rede, ou seja, mesmo que você não esteja com o bluetooth ligado, mas se estiver na mesma rede Wif-fi como aquelas públicas nos aeroportos, você já corre risco.
No vídeo abaixo, veja como o BlueBorne funciona:
O que é BlueBorne?
O BlueBorne é um vetor de ataque, ou seja, é o método que o agente ameaçador utiliza para atacar um sistema, e neste caso com o BlueBorn os crackers podem aproveitar as conexões Bluetooth para penetrar e controlar completamente os dispositivos direcionados.
O BlueBorne afeta computadores comuns, telefones celulares e o domínio em expansão dos dispositivos IoT. O ataque não exige que o dispositivo segmentado seja emparelhado com o dispositivo do invasor, ou mesmo esteja configurado no modo detectável.
A Armis acredita que muito mais vulnerabilidades aguardam a descoberta nas várias plataformas usando o Bluetooth. Essas vulnerabilidades são totalmente operacionais e podem ser exploradas com total sucesso.
O vetor de ataque BlueBorne pode ser usado para realizar uma grande variedade de infrações, incluindo a execução remota de código, bem como ataques Man-in-The-Middle, se não está familiarizado com o MTM, como o próprio nome sugere, nesta modalidade o cracker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de e-mail.
Estes ataques são extremamente eficientes e difíceis de detectar, especialmente por usuários inexperientes ou desavisados.
Qual é o risco do BlueBorne?
O vetor de ataque BlueBorne possui várias qualidades que podem ter um efeito devastador quando combinadas. Ele pode se espalhar de dispositivo para dispositivo através do ar, o que torna o BlueBorne altamente infeccioso.
Além disso, como o processo Bluetooth possui altos privilégios em todos os sistemas operacionais, a exploração do mesmo oferece um controle praticamente completo sobre o dispositivo.
Infelizmente, este conjunto de capacidades é extremamente desejável para um cracker. O BlueBorne pode servir a qualquer objetivo malicioso, como espionagem cibernética, roubo de dados, ransomware, e até mesmo a criação de grandes botnets fora dos dispositivos da nova era da Internet das coisas, como o Mirai Botnet ou dispositivos móveis como com a Wirex Botnet.
O vetor de ataque BlueBorne ultrapassa as capacidades da maioria dos vetores de ataque ao penetrar redes seguras de que estão desconectadas de qualquer outra rede, incluindo a internet.
O que disseram as empresas ou organizações responsáveis pelos sistemas afetados?
- Google: Uma atualização de segurança pública foi divulgada, como também um boletim de segurança em 4 de setembro de 2017. Divulgação coordenada em 12 de setembro de 2017.
- Microsoft: As atualizações foram feitas em 11 de julho.
- Apple: A Apple não teve registro desta vulnerabilidade em suas versões atuais.
- Samsung – Nenhuma resposta foi recebida de qualquer divulgação.
- Linux: Em 5 de setembro de 2017 as informações necessárias foram repassadas para a equipe de segurança do kernel do Linux e para a lista de contatos de segurança de distribuição de Linux e as conversas seguidas de lá, uma atualização deve ser lançada a qualquer momento.
Em 2022 BlueBorne ainda faz algumas vítimas desavisadas. É essencial atualizar o software e utilizar redes seguras. Note que as principais empresas já lançaram correções. Além disso, como as técnicas tendem a ser aperfeiçoadas, saiba que a falha foi detectada e assim as empresas ficam de olho.
Para mais detalhes, consulte o relatório completo da Armis: