SIKKERHET

Milliarder av enheter kan kapres gjennom nytt Bluetooth-angrep

Gjør det mulig å infisere andre enheter uten at brukerne merker noe som helst.

Angrepsvektoren BlueBorn berører ekstremt mange enheter med Bluetooth-støtte. Heldigvis er sikkerhetsfikser allerede tilgjengelige for mange av disse.
Angrepsvektoren BlueBorn berører ekstremt mange enheter med Bluetooth-støtte. Heldigvis er sikkerhetsfikser allerede tilgjengelige for mange av disse. Bilde: Armis Lab. Montasje: digi.no
Harald BrombachHarald BrombachNyhetsleder
13. sep. 2017 - 18:00

Så mange som 5,3 milliarder enheter med innebygd Bluetooth-støtte kan angripes ved hjelp av en ny angrepsvektor som har blitt oppdaget av selskapet Armis Labs. Dette ble kjent tirsdag.

BlueBorne

Angrepsvektoren blir kalt for BlueBorne. Den krever ingen handlinger fra brukeren. Angrepet kan utføres fra én enhet til alle andre som er i nærheten så lenge Bluetooth er aktivert på enhetene. Enhetene behøver ikke å pares.

En angripende enhet kan kobles seg til en annen enhet, ta kontroll over denne og installere og spre skadevare, uten at brukeren av den angrepne enheten verken oppdager at den den har blitt infisert eller at den sprer skadevaren videre. 

I tillegg til selve spredningen, kan skadevaren også gjøre betydelig skade, enten direkte på den infiserte enheten eller enheter som den før eller senere tilkobles.

For eksempel kan skadevaren som den er infisert med, inkludere ransomware-funksjonalitet eller også være spionvare som stjeler eller manipulerer data.

Noe av det som gjør at BlueBorne fungerer, er at Bluetooth-enheter kontinuerlig søker etter innkommende forbindelser fra andre Bluetooth-enheter 

Les også: Lenger og raskere med Bluetooth

Sårbarheter nesten alle de vanligste operativsystemene

BlueBorne som grunnleggende angrepsvektor avhenger ikke av operativsystemet til enheten, men når man først har oppnådd kontakt, vil skadevaren observere hvilket operativsystem enheten kjører og basere det neste trinnet i angrepet til dette. 

Ifølge Armis Labs er Bluetooth en vanskelig protokoll å implementere. Det gjør den utsatt for to ulike grupper av sårbarheter. I noen tilfeller følger leverandørene gjerne retningslinjene ord for ord. I disse delene vil en sårbarhet som berører ett operativsystem, ofte også kunne berøre andre operativsystemer. 

Bluetooth-sårbarhetene i de ulike operativsystemene er funnet flere helt forskjellige deler av Bluetooth-stacken.. <i>Foto:  Armis Labs</i>
Bluetooth-sårbarhetene i de ulike operativsystemene er funnet flere helt forskjellige deler av Bluetooth-stacken.. Foto:  Armis Labs

I andre deler av Bluetooth-spesifikasjonen er det mye mer rom for tolkning. Sårbarheter i disse delene berører vanligvis bare ett operativsystem. 

I forbindelse med BlueBorne har Armis Labs funnet flere sårbarheter i både Android, iOS, Linux og Windows. I alle fall to av disse er felles for både Android og Windows. Andre er operativsystemspesifikke. 

Helt tyst fra Samsung

I utgangspunktet var alle de fire plattformene sårbare for BlueBorne-relaterte angrep. Armis Labs i løpet av perioden april til august i år varslet både Apple, Google, Microsoft, Samsung og ulike Linux-grupper om sårbarhetene.

Det noteres for øvrig at Samsung ikke har svart på noen sikkerhetsforskernes tre forsøk på å oppnå kontakt, selv om selskapets Tizen-operativsystem er berørt.

Ingen av Apple nyeste operativsystemversjoner skal være sårbare, men enheter med iOS 9.3.5 eller eldre, samt Apple TV-enheter med versjon 7.2.2 eller eldre, er berørt.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
På trappene til internasjonal suksess
På trappene til internasjonal suksess

Microsoft kom med sikkerhetsfikser til Windows i går kveld, mens Google kom med dette til Android den 4. september. Men som vanlig vil det avhenge av den enkelte enhetsleverandør om brukerens enheter faktisk vil motta disse sikkerhetsoppdateringene. 

Android-appen BlueBorne Vulnerability Scanner kan sjekke om både brukerens egen Android-enhet og andre enheter i nærheten er sårbare for BlueBorne-baserte angrep. Nesten alle enhetene som ble fanget opp i lokalene til digi.no da vi testet, var relativt enkle enheter som hodetelefoner, eller Apple-enheter. Bluetooth var tydeligvis ikke aktivert på noen av Android-enhetene som var i nærheten. <i>Foto:  Skjermbilde</i>
Android-appen BlueBorne Vulnerability Scanner kan sjekke om både brukerens egen Android-enhet og andre enheter i nærheten er sårbare for BlueBorne-baserte angrep. Nesten alle enhetene som ble fanget opp i lokalene til digi.no da vi testet, var relativt enkle enheter som hodetelefoner, eller Apple-enheter. Bluetooth var tydeligvis ikke aktivert på noen av Android-enhetene som var i nærheten. Foto:  Skjermbilde

Android brukes på ingen måte bare av smartmobiler og nettbrett. Smartklokker, tv-er og bilunderholdningssystemer kan også være berørt.

Armis Labs har utgitt en app til Android hvor brukerne kan sjekke om deres egne enheter, og alle enheter i nærheten, er berørt. 

Ifølge Armis Labs er alle Linux-baserte enheter med versjon 3.3-rc1 eller nyere av Linux-kjernen, sårbare for fjernkjøring av vilkårlig kode. BlueZ-programvaren inkluderer dessuten en annen, men mindre alvorlig sårbarhet. Dette berører blant annet en rekke Samsung-enheter basert på blant annet operativsystemet Tizen, inkludert smartklokker, smart-tv-er og smartkjøleskap. 

Armis Labs antyder at sikkerhetsoppdateringer til Linux-baserte operativsystemer ennå ikke er tilgjengelige.

Inntil det foreligger sikkerhetsfikser, anbefales Armis Labs at man deaktiverer Bluetooth på den aktuelle enheten og begrenser bruken så mye som mulig. 

Armis Labs har utgitt en større rapport hvor angrepsvektoren og de ulike sårbarhetene beskrives i detalj.

Les også: Vi kan takke gammel filmstjerne for sentral teleteknologi

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.