ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

BlueBorne - 8 erros de dia zero ameaçam 8,2 bilhões de dispositivos habilitados para Bluetooth


UMA empresa de segurança Armis identificou um conjunto de 8 erros de dia zero, coletivamente conhecidos como BlueBorne, que colocam dispositivos compatíveis com Bluetooth com o risco de serem comprometidos. A empresa especula que o número de bugs pode aumentar à medida que sua pesquisa continua.
Armis marcou quatro das vulnerabilidades como críticas. Esses erros permitem que os invasores tomem o controle do dispositivo dos usuários, roubam dados confidenciais, acessem redes corporativas, executem a execução remota de código e ataques MITM, espalhem malwares para dispositivos próximos e até penetram redes "aéreas".
Tudo isso pode ser feito sem fio, uma vantagem da tecnologia Bluetooth, no ar (no ar). É por isso que a coleção de vetores de ataque é chamada BlueBorne.
A lista de hardware afetado inclui dispositivos comuns, como smartphones, tablets, PCs executando sistemas operacionais como Android, iOS, Windows, Linux, etc., além de vários dispositivos IoT. O Bluetooth SIG estima que existem cerca de 8,2 bilhões de dispositivos compatíveis com Bluetooth. Então, potencialmente, é quase todos os dispositivos Bluetooth, de acordo com os pesquisadores.
Os pesquisadores da Armis descreveram o BlueBorne em uma publicação detalhada . A empresa de segurança observa que o rádio Bluetooth dos dispositivos alvo deve ser ativado para executar o ataque. Não há necessidade de o dispositivo ser emparelhado com o invasor, e funciona mesmo se o dispositivo alvo não for detectável.
As capacidades da BlueBorne de se espalhar de um dispositivo para outro no ar são perigosas. E poderia mesmo servir como o launchpad para a criação de grandes botnets como Mirai e WireX .

Que dispositivos são afetados pela BlueBorne?

"As vulnerabilidades divulgadas pela Armis afetam todos os dispositivos que funcionam no Android, Linux, Windows e pré-versão 10 dos sistemas operacionais iOS, independentemente da versão Bluetooth em uso", escrevem os pesquisadores na postagem do blog.
Desde abril, os pesquisadores informaram o Google, a Microsoft, a Apple, a Samsung e a Linux Foundation e trabalharam com eles para implementar a correção. Uma divulgação pública coordenada foi realizada em 12 de setembro.

iOS

A vulnerabilidade no caso de dispositivos iOS é limitada ao iOS 9.3.5 e versões mais baixas. Para a Apple TV, é 7.2.2 e menor. Para o iOS 10, nenhum patch é necessário, já que o erro já foi eliminado.

Android

Todos os dispositivos Android, exceto os "somente" usando Bluetooth Low Energy, são afetados por quatro vulnerabilidades (CVE-2017-0781, CVE-2017-0782, CVE-2017-0785, CVE-2017-0783) que fazem parte de BlueBorne.
Os bugs impactam dispositivos como o Google Pixel, o Samsung Galaxy, o Pumpkin Car Audio System, etc. Você pode fazer o download do aplicativo Armis BlueBorne Scannerdo Google Play para verificar se seu dispositivo Android está afetado.
Embora não haja menção do Android Oreo, o Google emitiu patches de segurança para Android Nougat e Marshmallow como parte do Boletim de Segurança de setembro.

janelas

As versões do Windows lançadas desde o Vista são afetadas pela vulnerabilidade (CVE-2017-8628) chamado "abacaxi Bluetooth". Pode ser usado para executar ataques MITM.
A Microsoft lançou a correção através da atualização de Patch Tuesday em 12 de setembro.

Linux

Atualmente, não há patch disponível para dispositivos Linux, onde o kernel do Linux é o coração de vários sistemas operacionais, comumente conhecidos como distribuições Linux.
Os pesquisadores dizem que os que correm BlueZ são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250). Os dispositivos Linux lançados desde outubro de 2011 (3.3-rc1) são afetados pelo erro de execução de código remoto (CVE-2017-1000251).
Exemplos de dispositivos impactados incluem Samsung Gear S3, Samsung Smart TVs e Samsung Family Hub.

Como atualizar a proteção do meu dispositivo da BlueBorne?

De acordo com os pesquisadores, as vulnerabilidades do BlueBorne podem ser disseminadas usando novas maneiras. Assim, as medidas de segurança tradicionais, incluindo firewalls, gerenciamento de dados móveis, soluções de segurança de rede, proteção de pontos de extremidade, etc. não são eficazes contra esses ataques, pois são principalmente projetados para combater ameaças baseadas na internet.
A primeira e mais importante coisa que você pode fazer é atualizar seu dispositivo se o fabricante tiver sido gentil o suficiente para entregar o patch de segurança.
Certifique-se de que o Bluetooth no dispositivo não esteja ativado quando não for necessário. Uma atenção especial deve ser paga enquanto estiver usando o Bluetooth no seu telefone, fique alerta em relação a atividades insuspeitas.
Você pode ler a publicação do blog original para saber mais sobre o BlueBorne .
Se você tem algo a dizer sobre o Blueborne, solte seus pensamentos nos comentários.
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :