Dr.Web отследит уязвимость BlueBorne в протоколе Bluetooth на Android

Dr.Web отследит уязвимость BlueBorne в протоколе Bluetooth на Android

Dr.Web отследит уязвимость BlueBorne в протоколе Bluetooth на Android

Недавно была выявлена целая группа опасных уязвимостей, с помощью которых злоумышленники могут получить полный контроль над атакуемыми устройствами, выполнять на них произвольный код и красть конфиденциальную информацию.

Аудитор безопасности в составе Dr.Web Security Space для Android проверяет, подвержены ли мобильные устройства этим уязвимостям, и своевременно информирует об этом пользователей.

Обнаруженные уязвимости и вектор атаки с их применением получили общее название BlueBorne. Исследователи выявили проблему в ключевых компонентах большинства современных операционных систем, в том числе Windows, iOS, а также Linux и основанных на его ядре платформ, таких как Tizen и Android, пишет drweb.ru.

BlueBorne включает следующие уязвимости:

  • CVE-2017-0781, CVE-2017-0782 – уязвимости ОС Android, позволяющие запускать приложения с привилегиями системы;
  • CVE-2017-0785 – уязвимость ОС Android, которая может привести к утечке и краже конфиденциальной информации;
  • CVE-2017-0783 – уязвимость ОС Android, позволяющая проводить атаки типа «Человек посередине» (Man-in-The-Middle);
  • CVE-2017-1000251 – уязвимость компонента ядра Linux, которая позволяет выполнять произвольный код;
  • CVE-2017-1000250 – уязвимость компонента ядра Linux, которая может привести к краже конфиденциальной информации.

BlueBorne позволяет злоумышленникам дистанционно выполнять вредоносный код на целевых Android-устройствах с включенным передатчиком Bluetooth, отправляя специально сформированные пакеты данных. Атака происходит с привилегиями ядра ОС, а для ее проведения не требуется предварительное сопряжение устройств и включение режима видимости. Для успешной эксплуатации уязвимостей достаточно, чтобы на устройстве потенциальной жертвы был включен Bluetooth-адаптер, а атакующий находился в зоне действия радиосигнала передатчика.

Поскольку обеспечивающие работу Bluetooth процессы имеют высокие привилегии во всех ОС, эксплуатация выявленных уязвимостей способна дать практически полный контроль над объектом атаки. Уязвимости BlueBorne могут позволить злоумышленникам управлять устройствами, распространять между ними вредоносное ПО, получать доступ к хранящимся на них данным и подключенным сетям, а также выполнять атаки Man-in-The-Middle. Опасности подвержены все Android-смартфоны, планшеты и прочие устройства, на которых не установлено обновление безопасности от 9 сентября 2017 года, и устройства, не использующие Bluetooth только в режиме низкого потребления энергии (Bluetooth Low Energy).

Помимо проведения атак с применением BlueBorne напрямую злоумышленниками возможно появление использующих эти уязвимости вредоносных программ. Они смогут самостоятельно распространяться по каналам Bluetooth от одного устройства к другому подобно сетевым червям. Наибольшей опасности при этом подвергаются устройства, не получающие обновления безопасности от производителей прошивок или разработчиков ОС.

Входящий в комплект Dr.Web Security Space для Android Аудитор безопасности детектирует множество уязвимостей, которые могут присутствовать на Android-смартфонах и планшетах. Среди них – широко известные Extra Field, MasterKey, Heartbleed и ряд других. С выходом обновленной версии Аудитора к ним добавились уже описанная выше уязвимость BlueBorne, а также SIM Toolkit (CVE-2015-3843).

Ошибка SIM Toolkit в ОС Android позволяет злоумышленникам перехватывать и подделывать команды, отправляемые SIM-картой на мобильное устройство и обратно. Благодаря этому киберпреступники могут выполнять фишинговые атаки с использованием мошеннических окон и красть конфиденциальную информацию, такую как логины и пароли.

Для выявления BlueBorne на мобильных устройствах Аудитор безопасности Dr.Web проверяет наличие в системе обновления от Google и в случае его отсутствия предупреждает об угрозе. При обнаружении этой и других уязвимостей в системе рекомендуется установить все доступные обновления.

Мошенники присылают россиянам Android-смартфоны со встроенным шпионом

Компания Эфшесть/F6 рассказала о необычной мошеннической схеме, которую начали использовать злоумышленники против клиентов российских банков. Речь идёт об Android-трояне LunaSpy — шпионской вредоносной программе, которая в одном из случаев попала к жертве не через ссылку или файл, а сразу вместе со смартфоном.

По данным специалистов Эфшесть/Эфшесть/F6, в феврале и марте 2026 года удалось зафиксировать около 300 таргетированных атак с использованием LunaSpy.

Это уже  вполне таргетированные атаки, в которых злоумышленники заранее готовят устройство и затем убеждают человека начать им пользоваться.

Сам LunaSpy — это шпионский софт для Android с богатой функциональностью. Он может перехватывать управление камерой и микрофоном, записывать экран и собирать данные с устройства. Заражённый смартфон в руках жертвы превращается в удобный инструмент тотального наблюдения.

Схема атаки выглядит особенно неприятно именно из-за своей подачи. Сначала злоумышленники используют социальную инженерию, а затем внушают человеку, что доставленный ему смартфон якобы обеспечит повышенную безопасность и конфиденциальность. На деле всё наоборот: вредоносная программа уже установлена заранее, а нужные разрешения для её работы, по сути, готовы ещё до того, как пользователь начинает пользоваться устройством.

 

В исследованных образцах LunaSpy маскировался под якобы антивирусное решение System framework, хотя, как отмечают в Эфшесть/F6, названия могут меняться.

У трояна есть механизмы самозащиты, которые мешают его удалить. Например, если пользователь открывает окно удаления приложения, под которым скрывается зловред, LunaSpy может сам нажать системную кнопку «Назад» и одновременно отправить уведомление на сервер злоумышленников.

 

Любые действия жертвы, которые могут помешать преступникам, тоже могут быть замечены заранее. С учётом возможностей LunaSpy по шпионажу за экраном, микрофоном и камерой социальная инженерия становится ещё опаснее: злоумышленники буквально получают больше контекста о том, что делает человек, и могут точнее направлять его действия. В исследованном устройстве специалисты также нашли мессенджер на базе протокола Matrix, через который преступники поддерживали контакт с жертвой.

Как отметил руководитель департамента Эфшесть/F6 по противодействию финансовому мошенничеству Дмитрий Ермаков, такие атаки открывают новый потенциальный вектор мошеннических схем: доставка вредоносной программы вместе с уже подготовленным устройством. По его словам, если этот подход начнёт развиваться, у злоумышленников появится ещё больше возможностей для скрытого контроля над смартфоном.

RSS: Новости на портале Anti-Malware.ru