BlueBorne ameaça para Android e Linux ainda faz vítimas após 5 anos!

blueborne-ameaca-para-android-e-linux

A descoberta foi feita pela Armis Labs revelou uma nova ameaça que põe em risco os principais sistemas operacionais móveis, de desktop e IoT, incluindo Android, iOS, Windows e Linux além dos dispositivos que os utilizam. A ameaça é apelidada de “BlueBorne”, à medida que se espalhou pelo ar e ataca dispositivos via Bluetooth.

O BlueBorne permite que os invasores assumam o controle de dispositivos, acessem dados corporativos e redes, penetrem em redes seguras e espalhem malware para os dispositivos pareados ou não, basta estarem usando a mesma rede, ou seja, mesmo que você não esteja com o bluetooth ligado, mas se estiver na mesma rede Wif-fi como aquelas públicas nos aeroportos, você já corre risco.

No vídeo abaixo, veja como o BlueBorne funciona:

O que é BlueBorne?

O BlueBorne é um vetor de ataque, ou seja, é o método que o agente ameaçador utiliza para atacar um sistema, e neste caso com o BlueBorn os crackers podem aproveitar as conexões Bluetooth para penetrar e controlar completamente os dispositivos direcionados.

O BlueBorne afeta computadores comuns, telefones celulares e o domínio em expansão dos dispositivos IoT. O ataque não exige que o dispositivo segmentado seja emparelhado com o dispositivo do invasor, ou mesmo esteja configurado no modo detectável.

A Armis acredita que muito mais vulnerabilidades aguardam a descoberta nas várias plataformas usando o Bluetooth. Essas vulnerabilidades são totalmente operacionais e podem ser exploradas com total sucesso.

O vetor de ataque BlueBorne pode ser usado para realizar uma grande variedade de infrações, incluindo a execução remota de código, bem como ataques Man-in-The-Middle, se não está familiarizado com o MTM, como o próprio nome sugere, nesta modalidade o cracker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de e-mail.

Estes ataques são extremamente eficientes e difíceis de detectar, especialmente por usuários inexperientes ou desavisados.

Qual é o risco do BlueBorne?

O vetor de ataque BlueBorne possui várias qualidades que podem ter um efeito devastador quando combinadas. Ele pode se espalhar de dispositivo para dispositivo através do ar, o que torna o BlueBorne altamente infeccioso.

Além disso, como o processo Bluetooth possui altos privilégios em todos os sistemas operacionais, a exploração do mesmo oferece um controle praticamente completo sobre o dispositivo.

Infelizmente, este conjunto de capacidades é extremamente desejável para um cracker. O BlueBorne pode servir a qualquer objetivo malicioso, como espionagem cibernética, roubo de dados, ransomware, e até mesmo a criação de grandes botnets fora dos dispositivos da nova era da Internet das coisas, como o Mirai Botnet ou dispositivos móveis como com a Wirex Botnet.

O vetor de ataque BlueBorne ultrapassa as capacidades da maioria dos vetores de ataque ao penetrar redes seguras de que estão desconectadas de qualquer outra rede, incluindo a internet.

O que disseram as empresas ou organizações responsáveis pelos sistemas afetados?

  • Google: Uma atualização de segurança pública foi divulgada, como também um boletim de segurança em 4 de setembro de 2017. Divulgação coordenada em 12 de setembro de 2017.
  • Microsoft: As atualizações foram feitas em 11 de julho.
  • Apple: A Apple não teve registro desta vulnerabilidade em suas versões atuais.
  • Samsung – Nenhuma resposta foi recebida de qualquer divulgação.
  • Linux: Em 5 de setembro de 2017 as informações necessárias foram repassadas para a equipe de segurança do kernel do Linux e para a lista de contatos de segurança de distribuição de Linux e as conversas seguidas de lá, uma atualização deve ser lançada a qualquer momento.

Em 2022 BlueBorne ainda faz algumas vítimas desavisadas. É essencial atualizar o software e utilizar redes seguras. Note que as principais empresas já lançaram correções. Além disso, como as técnicas tendem a ser aperfeiçoadas, saiba que a falha foi detectada e assim as empresas ficam de olho.

Para mais detalhes, consulte o relatório completo da Armis:

Acesse a versão completa
Sair da versão mobile