Torna alla lista delle notizie
26 ottobre 2017
Le vulnerabilità rilevate e il vettore di attacco con il loro utilizzo sono stati chiamati con il nome comune BlueBorne. I ricercatori hanno rilevato il problema nei componenti chiave della maggior parte dei sistemi operativi moderni, tra cui Windows, iOS e anche Linux e le piattaforme basate sul suo kernel, come Tizen e Android.
BlueBorne include le seguenti vulnerabilità:
- CVE-2017-0781, CVE-2017-0782 – vulnerabilità del sistema operativo Android che consentono di eseguire applicazioni con privilegi di sistema;
- CVE-2017-0785 – una vulnerabilità dell'SO Android che può portare alla perdita e al furto di informazioni confidenziali;
- CVE-2017-0783 – una vulnerabilità dell'SO Android che consente di effettuare attacchi del tipo "l'uomo nel mezzo" (Man-in-the-Middle);
- CVE-2017-1000251 – una vulnerabilità di un componente del kernel di Linux che permette di eseguire codice arbitrario;
- CVE-2017-1000250 – una vulnerabilità di un componente del kernel di Linux che può portare al furto di informazioni confidenziali.
BlueBorne consente agli attaccanti di eseguire codice malevolo in remoto sui dispositivi Android bersaglio con il trasmettitore Bluetooth attivato, inviando pacchetti di dati appositamente formati. L'attacco avviene con i privilegi del kernel dell'SO e per la sua effettuazione non occorrono la preliminare associazione dei dispositivi e l'attivazione della modalità di visibilità. Per sfruttare le vulnerabilità, è sufficiente che l'adattatore Bluetooth sia abilitato sul dispositivo della potenziale vittima e che l'attaccante si trovi nella zona di copertura del segnale radio del trasmettitore.
In quanto i processi che assicurano l'operatività di Bluetooth hanno privilegi elevati in tutti i sistemi operativi, sfruttando le falle trovate un attaccante può ottenere un controllo quasi totale dell'oggetto di attacco. Le vulnerabilità BlueBorne possono consentire ai malintenzionati di gestire i dispositivi, di distribuire su di essi programmi malevoli, di accedere ai dati memorizzati e alle reti connesse, e inoltre di attuare gli attacchi Man-in-the-Middle. Sono esposti al rischio tutti gli smartphone, i tablet e gli altri dispositivi con Android su cui non è installato l'aggiornamento di sicurezza del 9 settembre 2017, e i dispositivi che non utilizzano Bluetooth soltanto in modalità di basso consumo dell'energia (Bluetooth Low Energy).
Oltre agli attacchi hacker attraverso BlueBorne, è possibile la comparsa di programmi malevoli che sfrutteranno queste vulnerabilità. Potranno diffondersi in autonomo attraverso i canali Bluetooth da un dispositivo a un altro, similmente ai worm di rete. In particolare, corrono il pericolo maggiore i dispositivi che non ricevono aggiornamenti di sicurezza dai produttori dei firmware e dagli sviluppatori delle applicazioni.
Il componente Auditor di sicurezza incluso in Dr.Web Security Space per Android rileva molteplici vulnerabilità che possono essere presenti sugli smartphone e sui tablet con Android. In particolare, quelle ampiamente conosciute Extra Field, MasterKey, Heartbleed e alcune altre. Nella versione aggiornata di Auditor di sicurezza ci è stata aggiunta la vulnerabilità BlueBorne descritta sopra, e inoltre SIM Toolkit (CVE-2015-3843).
Il bug SIM Toolkit nell'SO Android permette ai malintenzionati di intercettare e manipolare comandi inviati dalla SIM al dispositivo mobile e viceversa. Di conseguenza, i criminali informatici possono effettuare attacchi di phishing con l'utilizzo di finestre fraudolente e rubare informazioni confidenziali, quali i login e le password.
Per rilevare BlueBorne sui dispositivi mobili, Auditor di sicurezza Dr.Web verifica la presenza nel sistema dell'aggiornamento Google, e se è assente, avvisa della minaccia. Se sono state rilevate questa e altre falle nel sistema, è consigliato installare tutti gli aggiornamenti disponibili.
Informazioni sulle vulnerabilità BlueBorne
Informazioni sulle altre vulnerabilità di SO Android
La tua opinione conta per noi
Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.
Altri commenti