Hlavní navigace

BlueBorne: zranitelnost Bluetooth umožňuje odposlech či ovládnutí zařízení

Petr Krčmář

Izraelská společnost Armis uvolnila informace o sadě implementačních zranitelností Bluetooth. S jejich využitím je možné během několika sekund ovládnout zařízení, aniž by si toho uživatel vůbec všiml.

Bezpečnostní odborníci z izraelské společnosti Armis zveřejnili informace o osmi bezpečnostních mezerách, které souhrnně nazvali BlueBorne. Tři z nich jsou označeny za kritické a ohrožují více než 5,3 miliard různých zařízení používajících Bluetooth. Odborníci navíc dodávají, že tradiční nástroje nejsou schopny útok vůbec zaznamenat a zastavit. Dokonce není vyžadována ani žádná interakce s uživatelem, úspěšný útok nevyžaduje párování.

BlueBorne postihuje všechny

Jedná se pravděpodobně o největší bezpečnostní problém spojený s technologií Bluetooth. Doposud se objevené chyby omezovaly na samotný bezdrátový komunikační protokol, nyní je to jiné: problém je v implementaci Bluetooth napříč různými platformami i zařízeními. Proto se problém týká prakticky každého.

Seznam postižených zařízení pokrývá celou plejádu systémů jako Android, iOS, Windows i Linux. Prakticky dopadá na všechna zařízení s Bluetooth od chytrých telefonů po notebooky až po nejrůznější IoT zařízení či chytrá auta. Zjednodušeně řečeno: máte Bluetooth? Máte problém.

Chyby dovolují na dálku napadnout zařízení, odposlouchávat jeho komunikaci či na něm spustit libovolný kód. Předvedeno bylo například focení pomocí mobilu nebo odposlech zvuku chytrými hodinkami. Prakticky se stačí přiblížit k uživateli a spustit automatický útočný kód. Pokud by se útočník procházel se zapnutým notebookem po parku, mohl by napadnout zařízení všech kolemjdoucích. Mohl by také vytvořit nový typ červa, který by sám napadal okolní přístroje a šířil se.

Chyby týkající se Androidu jsou označeny jako CVE-2017–0781, CVE-2017–0782, CVE-2017–0783 a CVE-2017–0785; linuxové chyby jsou CVE-2017–1000251 a CVE-2017–1000250; chyba týkající se Windows je CVE-2017–8628; chyba v iOS zatím nedostala své označení.

Demonstrační ukázky

Armis zveřejnil několik ukázek napadení různých zařízení. V následujícím videu je popsán celý princip útoku, dále byly zveřejněny ukázky úspěšného napadení Androidu, Windows a Linuxu v chytrých hodinkách.

Opravy existují, ale ne všichni je dostanou

Odborníci ze společnosti Armis předem informovali dodavatele software, jako například společnosti Apple, Google, Microsoft a samozřejmě také linuxovou komunitu. Část z nich už vydala své opravy, Microsoft opravil jednu z chyb už v červnu, zbytek začátkem září. Apple také vydal opravu v červnu, Google zveřejnil záplatu pro Android 6.0 a 7.0 v zářijovém balíčku.

Zranitelná jsou linuxová zařízení používající jaderné rozhraní BlueZ, které umožňuje únik citlivých informací. Od verze 3.3-rc1, která vyšla v říjnu 2011, je navíc možné jádro donutit ke spuštění libovolného kódu. Detaily nabízí například informační stránka Red Hatu nebo Security Tracker Debianu.

Problémem klasicky zůstávají už nepodporovaná zařízení, která už žádné aktualizace nedostanou. Armis odhaduje, že takových zařízení bude okolo 40 %, což dává dvě miliardy zranitelných přístrojů po celém světě. Zda jsou vaše zařízení zranitelná, můžete zjistit pomocí androidí aplikace BlueBorne Vulnerability Scanner, kterou vytvořila přímo společnost Armis. Otestovat je možné jak samotný přístroj, tak i další v jeho okolí.

Pokud je váš přístroj zranitelný, pokuste se co nejdříve získat záplatu. Pokud neexistuje, nezbývá vám než Bluetooth vypnout a doufat, že je to jen dočasné řešení, dokud se neobjeví oprava.

Další zdroje informací

Našli jste v článku chybu?