Publicerad
0-day sårbarheter i Bluetooth
Företaget Armis har hittat ett flertal sårbarheter i implementationer av Bluetooth som kan uttnyttjas av en angripare. Attackvektorn kallas BlueBorne. [1]
Sårbarheterna har hittats i vanliga datorer, mobiltelefoner, surfplattor och IoT-enheter. Armis uppskattar att möjligtvis alla enheter med bluetooth, uppskattningsvis 8,2 miljarder stycken, stöd kan vara sårbara.
Hittills har 8 st 0-day-sårbarheter som gäller för Android, Windows, Linux och iOS hittats:
Linux kernel RCE vulnerability – CVE-2017-1000251
Linux Bluetooth stack (BlueZ) information leak vulnerability – CVE-2017-1000250
Android information leak vulnerability – CVE-2017-0785
Android RCE vulnerabilities CVE-2017-0781 & CVE-2017-0782
The Bluetooth Pineapple in Android – Logical Flaw CVE-2017-0783
The Bluetooth Pineapple in Windows – Logical Flaw CVE-2017-8628
Apple Low Energy Audio Protocol RCE vulnerability – CVE-2017-14315
De sårbara enheterna behöver inte vara inställda som "synliga" för att kunna attackeras.
Armis har publicerat en rapport som förklarar respektive sårbarhet. [2]
Även CERT Division på Carnegie Mellon har en bra sammanställning av sårbarheterna. [3]
Microsoft, iOS, Android och Linux-kärnan har rättningar i sina senaste utgåvor.
CERT-SE uppmanar att se till att senaste version är installerad.
Källa
[1] https://www.armis.com/blueborne/
[2] http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf?t=1505222709963
[3] https://www.kb.cert.org/vuls/id/240311