Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.

Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения устройств, перевода в режим доступности для обнаружения или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и жертва находилось в зоне достижимости атакующего (до 10 метров), пишет opennet.ru.

По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков, смартфонов и умных часов до принтеров, телевизоров и автомобильных информационно-развлекательных систем. Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.

BlueBorne охватывает восемь уязвимостей:

  • CVE-2017-1000251 - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
  • CVE-2017-1000250 - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации (может быть получена часть памяти процесса bluetoothd);
  • CVE-2017-0781 и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
  • CVE-2017-0785 - уязвимость в Android, которая может привести к утечке информации;
  • CVE-2017-0783, CVE-2017-8628 - логические уязвимости в Bluetooth-стеке Android и Windows (Windows Vista+), при помощи которых можно совершить MITM-атаку для перехвата обмена данными по Bluetooth;
  • CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.

В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux, поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.

Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector. Компанией Apple проблема устранена в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft намерена выпустить обновление в течение суток. Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.

Банки и корпорации чаще строят ИБ-решения сами, а не покупают у вендоров

Российские компании и банки, особенно крупные, всё чаще разрабатывают решения в области информационной безопасности собственными силами. Основной причиной такого подхода становится недовольство продуктами с открытого рынка: ряд участников прямо заявляет, что не готов приобретать сторонние решения из-за их несоответствия внутренним требованиям.

Эта тенденция явно проявилась на форуме «Территория безопасности», организованном группой ComNews.

Так, вице-президент «Т-Банка» Дмитрий Гадарь рассказал об опыте разработки SIEM-системы силами ИТ-департамента. Специалисты по ИБ подключились позже — уже на этапе создания правил корреляции и других функциональных модулей.

По словам Гадаря, около 90% пользователей системы составляют ИТ-специалисты: «Мы переводим в SIEM процессы управления инцидентами по данным, внутренний фрод, а также систему, предотвращающую попадание фродерских мобильных устройств в продукты. Это уже сервис для бизнеса, а не только для информационной безопасности. Для нас SIEM — гибкий инструмент».

Директор по информационной безопасности «Райффайзен Банка» Георгий Руденко среди причин перехода к собственной разработке назвал экономику и функциональность. В ряде случаев создание решений внутри компании обходится дешевле, чем покупка. Кроме того, критически важные функции в коммерческих продуктах иногда приходится ждать годами. В качестве примера он привёл внутреннюю платформу управления уязвимостями.

«ИБ-продукты — это ключевой инструмент защиты интеллектуальной собственности и ноу-хау, обеспечивающих конкурентные преимущества. Чем выше уровень защищённости бизнеса, тем выше его прибыль и привлекательность для инвесторов», — отметил директор дирекции по экономической безопасности «Диайпи», советник заместителя генерального директора по безопасности — начальника СЭБ «Трубной металлургической компании» (ТМК) Александр Савостьянов.

О собственных разработках и внедрении ИБ-инструментов также рассказали представители VK и Wildberries&Russ. В их числе — решения классов SIEM и ASPM.

Даже относительно небольшие компании идут по этому пути. Например, в HeadHunter, по словам директора по информационным технологиям и кибербезопасности Татьяны Фомичёвой, используются собственные инструменты защиты контейнерной инфраструктуры, хотя в целом компания по-прежнему опирается на тиражные решения.

При этом объём разработок, выполненных внутренними командами крупных компаний, по итогам 2025 года лишь незначительно уступил выручке независимых вендоров. Как отмечает президент ассоциации «Руссофт» Валентин Макаров, кэптивные разработчики уже создают серьёзную конкуренцию рынку — и эта конкуренция не всегда идёт ему на пользу.

RSS: Новости на портале Anti-Malware.ru